tag:blogger.com,1999:blog-56602493318024738872024-03-11T03:31:17.163-05:00THE HACKING DAY BLOGBlog oficial del proyecto "THE HACKING DAY".
Acá ademas de saber como avanza el proyecto. Encuentras noticias de seguridad informática y más...Jhon Cesar Arango (@jcaitf)http://www.blogger.com/profile/10766460158498316622noreply@blogger.comBlogger244125tag:blogger.com,1999:blog-5660249331802473887.post-33222220091283233622024-02-21T17:56:00.004-05:002024-02-21T17:56:26.318-05:00Encontré al responsable de chocar mi vehículo gracias al OSINT<div style="text-align: justify;"><span lang="es" style="line-height: 115%;"><span style="font-family: arial;">Hola. Me llamo Daniel, soy Geólogo y hasta que me sucedió la historia que les voy a contar en
este artículo, no sabía que era el <b>OSINT</b>.</span></span></div><p style="text-align: left;"><span style="font-family: arial;"></span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: arial;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVwK9qS-OjkB0inbRjJJBM1PjqzulWDmbaEzHizq7AHGYiuQjf58Pp_65of9wbH1hy9TAsjX9Wpw3YjhDJECLGxgox-4uH18W5a0dB0JiFJ09g4ZLzdN3XlL8KhHQbSq9C5RtXKyH07070MV72tEfGFG7nnAZBlLf_w33CGJ1m_yVWUunH7MAL1LnjMkVG/s1071/choque.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="558" data-original-width="1071" height="334" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVwK9qS-OjkB0inbRjJJBM1PjqzulWDmbaEzHizq7AHGYiuQjf58Pp_65of9wbH1hy9TAsjX9Wpw3YjhDJECLGxgox-4uH18W5a0dB0JiFJ09g4ZLzdN3XlL8KhHQbSq9C5RtXKyH07070MV72tEfGFG7nnAZBlLf_w33CGJ1m_yVWUunH7MAL1LnjMkVG/w640-h334/choque.png" width="640" /></a></span></div><span style="font-family: arial;"><br /><span><br /></span></span><p></p><p style="text-align: left;"><span><span style="font-family: arial;"></span></span></p><p style="text-align: left;"></p><a name='more'></a><div><p style="text-align: justify;"><span style="font-family: arial;">El día 17 de enero de 2023 en horas de la
noche, mi vehículo fue estrellado por otro carro en el costado derecho;
incluyendo puertas delantera y trasera, en el sector de Milán, de la ciudad de
Manizales, Caldas, Colombia. En esta zona se dejan carros parqueados a un lado
de la vía sin ningún inconveniente. Por razones desconocidas, el conductor que
provocó el daño de dio a la fuga de manera inmediata, sin asumir ningún tipo de
responsabilidad sobre el acto.</span></p><p style="text-align: left;"><span style="font-family: arial;"></span></p><div class="separator" style="clear: both; text-align: center;"><span style="font-family: arial;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7SPJKBYQoBH_g7BZOMIs1NPdY3EwSi9nkN4BzOX4M44cQzwfzZiKjQfts4BjOZRKi_k3ykU3botBImBuwfg5y32n04om6pszdrrtlhANuiE6umRPucwjyUaJjaMOeQgokHR33AeJN8OJM7RCRPPq9w6WJQ55C-k2Eul-zAeNP1SAlPdMWBmgSxqnxcz8/s1514/da%C3%B1oTHD.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1514" data-original-width="1129" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7SPJKBYQoBH_g7BZOMIs1NPdY3EwSi9nkN4BzOX4M44cQzwfzZiKjQfts4BjOZRKi_k3ykU3botBImBuwfg5y32n04om6pszdrrtlhANuiE6umRPucwjyUaJjaMOeQgokHR33AeJN8OJM7RCRPPq9w6WJQ55C-k2Eul-zAeNP1SAlPdMWBmgSxqnxcz8/w299-h400/da%C3%B1oTHD.png" width="299" /></a></span></div><span style="font-family: arial;"><br /></span><p></p><p style="text-align: left;"></p><p class="MsoNormal" style="text-align: justify;"><span lang="es"><span style="font-family: arial;">Algunos testigos del hecho anotaron la placa del
vehículo causante y dejaron notas sobre el parabrisas y una ventana de mi
vehículo (Mil gracias para ellos). Con los videos de la zona y las averiguaciones pertinentes en fuentes
de tránsito no logré encontrar al propietario de este carro.<o:p></o:p></span></span></p><p class="MsoNormal" style="text-align: left;"><span lang="es" style="font-family: arial;"></span></p><div class="separator" style="clear: both; text-align: center;"><span lang="es" style="font-family: arial;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9rSIdHjH3nMmOQ_R8xcCoaUk_Y1AN1UePe42RmL4FS1ilTQUjjnA2fApspIzkMirrtfsrHXjNJSkNfV0810Xlqj0zy4y2E2H_ypcfmtb1wrLhOa788BGJDcmBPmATVaGClpzq7PsXmnvZJYOZoYIBgqJzbDCmHzhidsSMwK-OVU70l5Qjo3Bn4s0ovII/s2744/ImagenTHD.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="2025" data-original-width="2744" height="295" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9rSIdHjH3nMmOQ_R8xcCoaUk_Y1AN1UePe42RmL4FS1ilTQUjjnA2fApspIzkMirrtfsrHXjNJSkNfV0810Xlqj0zy4y2E2H_ypcfmtb1wrLhOa788BGJDcmBPmATVaGClpzq7PsXmnvZJYOZoYIBgqJzbDCmHzhidsSMwK-OVU70l5Qjo3Bn4s0ovII/w400-h295/ImagenTHD.jpg" width="400" /></a></span></div><span lang="es" style="font-family: arial;"><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXVEcN_btO61fBW6Dve53Ljtv1IFgWLcFdlFCAb4Xof1PLk_AOZGiF-vwZf-7_Bx-surg3HaZOn2TZgIArtMnlx98apSAsqCCz8svqNsGzk50Zle2KAXq-a6Ueacuu7v2XE2BVUNgwf3tcNET3TieKKfsX4uNI55j5dsqC52EJ-6YZ3AA8pgj4IXk27XU/s274/testigoTHD.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="129" data-original-width="274" height="188" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXVEcN_btO61fBW6Dve53Ljtv1IFgWLcFdlFCAb4Xof1PLk_AOZGiF-vwZf-7_Bx-surg3HaZOn2TZgIArtMnlx98apSAsqCCz8svqNsGzk50Zle2KAXq-a6Ueacuu7v2XE2BVUNgwf3tcNET3TieKKfsX4uNI55j5dsqC52EJ-6YZ3AA8pgj4IXk27XU/w400-h188/testigoTHD.png" width="400" /></a></div></span><p class="MsoNormal" style="text-align: left;"><span lang="es"><span style="font-family: arial;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="es"><span lang="es" style="line-height: 115%;"><span style="font-family: arial;">Teniendo solamente la
placa del vehículo causante del daño, busqué la manera de saber quién era el
propietario de este, para ello llevé a cabo las siguientes acciones:</span></span></span></p><p class="MsoNormal" style="text-align: left;"></p><ol style="text-align: left;"><li><div style="text-align: justify;"><span style="font-family: arial;">Me dispuse a buscar los datos de contacto del propietario con la placa del vehículo causante a través de la plataforma del RUNT, pero no fue posible hacer la consulta ya que me requerían el tipo y el número de documento del propietario.</span></div><span lang="es"><span lang="es" style="font-family: arial; line-height: 16.8667px;"><span><br /></span><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0S6MrghqpD6KgqNJRr1a4i3A4iiAiw5kjgM2TmcYE2hheSsZEh2J7XmJu8NgrdARFdius5X_CY6ZMK1RrUm_l_L0ZEV9zpuu1-c4h1JzzBwvnBk80te9aLVigFXdxwMv-kIyhD6D13HrgCU_O3MmKdS1fzppfXiTBl-f5PtQVMtAUyHlTpuSAU4pi3XY/s1881/Imagen2THD.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1093" data-original-width="1881" height="373" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0S6MrghqpD6KgqNJRr1a4i3A4iiAiw5kjgM2TmcYE2hheSsZEh2J7XmJu8NgrdARFdius5X_CY6ZMK1RrUm_l_L0ZEV9zpuu1-c4h1JzzBwvnBk80te9aLVigFXdxwMv-kIyhD6D13HrgCU_O3MmKdS1fzppfXiTBl-f5PtQVMtAUyHlTpuSAU4pi3XY/w640-h373/Imagen2THD.png" width="640" /></a></div><br /></span></span></li><li><div style="text-align: justify;"><span style="font-family: arial;">En vista de esto,
decidí buscar una plataforma confiable que brindara información verídica sobre
el propietario del carro, así encontré Autofact; me registré, hice un pago de
aproximadamente $30,000 colombianos para el informe detallado relacionado a esa
placa y esperé el informe en un plazo no mayor a 24 horas.</span></div><span lang="es" style="font-family: arial;"><span lang="es" style="line-height: 115%;"><span><br /><div style="text-align: center;"><span><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk0AtmC3aYPIhFQi7881kt9AQcU61rvP9Dr0R2jKp1aCONC0-rJfh5c9nPo8NDv2iScSyGm_cBidBApIsAeSrj8nreoyMuQ-X2210TKD7TfDlkCKd53DTqO8PzGcKVWifg7GKGM-GhgCIHR0woeQclZFicti_d-2tqtZ_u-KnRYxe_FgNinlRQ8GDSyIU/s1881/Imagen3THD.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="796" data-original-width="1881" height="270" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk0AtmC3aYPIhFQi7881kt9AQcU61rvP9Dr0R2jKp1aCONC0-rJfh5c9nPo8NDv2iScSyGm_cBidBApIsAeSrj8nreoyMuQ-X2210TKD7TfDlkCKd53DTqO8PzGcKVWifg7GKGM-GhgCIHR0woeQclZFicti_d-2tqtZ_u-KnRYxe_FgNinlRQ8GDSyIU/w640-h270/Imagen3THD.png" width="640" /></a></span></div><br /><div style="text-align: justify;"><span>Una vez llegó el
informe detallado, se obtiene información valiosa como: datos básicos del
carro; clase, año, marca, modelo, color, número del chasis, tipo de combustible
y autoridad ante la cual registra este vehículo. Otra información: historial de propietarios, situación
del vehículo, SOAT, tipo de servicio automotor, medidas cautelares,
accidentalidad, historial de solicitudes, entre otros. Pero en ningún momento
se registra un número telefónico o un correo electrónico, tan solo nombre y CC del propietario actual.</span></div></span><div class="separator" style="clear: both; text-align: center;"><br /></div></span><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBsA-goXFHwE9z8eWPuox1OWuUsjfQMakXwLxLGzh0mWE6t6SvvJm7U7ltxCrZ-vO8BSPY_4ZFxP8w09iJDE8fKnUAGoFXgQuQUhLhgr_pnm_xWs4T_k-as8RHhtDXHhnBU6YA0lmIJeNvKcWo4oLqaFSrBk47t_qNKymATgNwPQ6sxs-benlaWZqO64g/s1897/Imagen1THD.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1897" data-original-width="1350" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBsA-goXFHwE9z8eWPuox1OWuUsjfQMakXwLxLGzh0mWE6t6SvvJm7U7ltxCrZ-vO8BSPY_4ZFxP8w09iJDE8fKnUAGoFXgQuQUhLhgr_pnm_xWs4T_k-as8RHhtDXHhnBU6YA0lmIJeNvKcWo4oLqaFSrBk47t_qNKymATgNwPQ6sxs-benlaWZqO64g/w456-h640/Imagen1THD.png" width="456" /></a></div><br /></span><div class="separator" style="clear: both; text-align: center;"><span style="font-family: arial;"><br /></span></div></li><li><div style="text-align: justify;"><span style="font-family: arial;">Contando con el
nombre, número de documento y tipo de documento se hace la búsqueda a través de
la red social Facebook de un perfil correspondiente a este nombre, dando como
resultado tres personas homónimas. En la inspección de cada uno de estos
perfiles se verifica principalmente ciudad de residencia actual, lo que
descartó inmediatamente dos perfiles y dejó uno.</span></div><span lang="es" style="line-height: 115%;"><span style="font-family: arial;"><br /></span></span></li><li><div style="text-align: justify;"><span style="font-family: arial;">Se procedió entonces
a redactar un mensaje a través de esta
plataforma a este perfil, con todos los detalles del evento y datos obtenidos
del informe, para no dejar duda alguna de lo sucedido, y se dejó el número de
contacto y WhatsApp para una posible respuesta más ágil.</span></div><span lang="es" style="line-height: 115%;"><span style="font-family: arial;"><br /></span></span></li><li style="text-align: justify;"><span lang="es" style="line-height: 115%;"><span style="font-family: arial;">Pasados unos minutos
se recibe un mensaje por WhatsApp relacionado a la hija del propietario, donde
ella explica que ha sido la responsable del choque a mi vehículo y expresa que se va a hacer cargo de la
situación. Llevando el proceso a un feliz término.</span></span></li></ol><h3 style="text-align: left;"><span style="font-family: times;"><span style="font-size: 14.6667px;"><b><br /></b></span></span><span style="font-family: times;"><span style="font-size: 14.6667px;"><b>CONCLUSION</b></span></span></h3><div><span style="font-family: times;"><span style="font-size: 14.6667px;"><br /></span></span></div><div><span style="font-family: times;"><span><p style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; margin: 0px 0px 1.25em; white-space-collapse: preserve;">La historia descrita muestra un uso efectivo y responsable de las técnicas de <b>OSINT (Open Source Intelligence)</b> para resolver un problema personal significativo, evidenciando la importancia de estas habilidades en el contexto de la vida cotidiana. Este caso específico destaca varias lecciones y conclusiones clave sobre el uso de <b>OSINT</b>:</p><p style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; margin: 0px; white-space-collapse: preserve;"></p><ul style="text-align: left;"><li><span style="font-size: medium;"><b><b style="font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;">Acceso a Información Pública y Especializada </b>:</b> </span><span style="font-size: 14.6667px;">La búsqueda inicial a través del RUNT (Registro Único Nacional de Tránsito) y posteriormente el uso de Autofact demuestra cómo plataformas específicas pueden brindar datos críticos cuando los canales tradicionales fallan o tienen limitaciones. Esto resalta la importancia de conocer y tener acceso a diversas fuentes de información que pueden variar según la naturaleza del problema.</span></li><li style="font-size: 14.6667px;"><span style="font-family: times;"><span style="font-size: 14.6667px;"><span style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;"><b>Capacidad de Análisis y Deducción</b></span><span style="background-color: white; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;"><b>:</b> La habilidad para analizar la información obtenida y tomar decisiones basadas en ella, como descartar perfiles no relevantes en redes sociales mediante la verificación de la ciudad de residencia, es crucial. Esto muestra que la recolección de datos es solo una parte del proceso de OSINT; la interpretación de estos datos es igualmente importante.</span></span></span></li><li style="font-size: 14.6667px;"><span style="font-family: times;"><span style="font-size: 14.6667px;"><span style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;"><b>Uso Ético de la Información</b></span><span style="background-color: white; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;"><b>:</b> El relato evidencia un uso ético y responsable de la información obtenida. En lugar de acciones potencialmente invasivas o confrontativas, se optó por un acercamiento respetuoso y comunicativo a través de redes sociales, lo cual finalmente llevó a una resolución positiva del conflicto.</span></span></span></li><li style="font-size: 14.6667px;"><span style="font-family: times;"><span style="font-size: 14.6667px;"><span style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;"><b>Importancia de la Persistencia y Creatividad</b></span><span style="background-color: white; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;"><b>:</b> Frente a obstáculos iniciales, como la imposibilidad de obtener información directa del RUNT, la persistencia en buscar alternativas viables y legítimas para obtener la información necesaria es fundamental. Este caso demuestra que, con creatividad y determinación, es posible superar barreras iniciales en la búsqueda de información.</span></span></span></li><li style="font-size: 14.6667px;"><span style="font-family: times;"><span style="font-size: 14.6667px;"><b><span style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;">I</span><span style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;">mpacto Social de OSINT</span></b><span style="background-color: white; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;"><b>: </b>La historia resalta el impacto que las técnicas de OSINT pueden tener en la resolución de problemas personales y sociales, proporcionando los medios para hacer justicia y resolver conflictos de manera pacífica y efectiva. Es un testimonio del poder de la información accesible públicamente cuando se utiliza de manera adecuada.</span></span></span></li><li style="font-size: 14.6667px;"><span style="font-family: times;"><span style="font-size: 14.6667px;"><span style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;"><b>Educación en OSINT</b></span><span style="background-color: white; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; white-space-collapse: preserve;"><b>:</b> Subraya la necesidad de una mayor conciencia y educación sobre las herramientas y técnicas de OSINT disponibles para el público general. Con el conocimiento adecuado, individuos pueden manejar situaciones adversas de manera más efectiva, utilizando los recursos informativos a su disposición, sin importar profesiones o grados de escolaridad.</span></span></span></li></ul><p style="font-size: 14.6667px;"></p><p style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; margin: 1.25em 0px 0px; white-space-collapse: preserve;">Este caso es un ejemplo concreto de cómo las técnicas de <b>OSINT</b> pueden ser aplicadas de manera efectiva en situaciones cotidianas, demostrando su valor más allá de los contextos tradicionales de seguridad y defensa, hacia aplicaciones prácticas en la vida de las personas.</p><p style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; margin: 1.25em 0px 0px; white-space-collapse: preserve;"><br /></p><p style="--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, "Segoe UI", Roboto, Ubuntu, Cantarell, "Noto Sans", sans-serif, "Helvetica Neue", Arial, "Apple Color Emoji", "Segoe UI Emoji", "Segoe UI Symbol", "Noto Color Emoji"; font-size: 16px; margin: 1.25em 0px 0px; white-space-collapse: preserve;"><a href="https://twitter.com/jcaitf">@jcaitf</a></p></span></span></div><p></p><span face="Arial, sans-serif" style="font-size: 11pt;"></span><p></p></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-74987608377451822042023-09-19T13:20:00.006-05:002023-09-26T17:14:40.560-05:00Ciberataque IFX - Un Aviso y una Oportunidad de Mejora<p>Hemos visto a través de diferentes medios el anuncio del Ciberataque del Malware de tipo Ransomware que ha sufrido la empresa IFX Networks que ha puesto en jaque a varias empresas públicas y privadas que tienen servicios con dicho proveedor.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhHB928zs--y_q9RdEYsyg_-bAEEofyiFAS9IBOIwvcKtyT4Pcy66ZiUib_XGBGHQVKFkpb15hBmIe7NWTGnLVA3j6xP9tP3K6T5mvujgc68zeVXzPmQdbtEhDhDlYqzOIIO_JlizSrb6J6L3A4Lkf0Zj12j_oRASsOMmLHpQSz-bnbetOMf0RGH15J4Bt/s1200/ifx.jpeg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1200" height="337" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhHB928zs--y_q9RdEYsyg_-bAEEofyiFAS9IBOIwvcKtyT4Pcy66ZiUib_XGBGHQVKFkpb15hBmIe7NWTGnLVA3j6xP9tP3K6T5mvujgc68zeVXzPmQdbtEhDhDlYqzOIIO_JlizSrb6J6L3A4Lkf0Zj12j_oRASsOMmLHpQSz-bnbetOMf0RGH15J4Bt/w562-h337/ifx.jpeg" width="562" /></a></div><br /><p>Este articulo tiene como fin analizar un poco lo sucedido, ver las causas y consecuencias del ataque y sobre todo analizar las responsabilidades del mismo, entender un poco las opiniones certeras y erróneas sobre el tema y sobre todo, darle al lector un panorama de cómo debemos estar preparados hoy en día para este tipo de situación</p><p><br /></p><span><a name='more'></a></span><p><b><span style="font-size: medium;">Antecedentes</span></b></p><p class="MsoNormal"><span style="font-family: inherit;">El día 12 de septiembre a las 05:50 de la mañana (hora de
Colombia) la multinacional estadounidense IFX Networks que presta los servicios
como proveedor de servicios de internet en 17 países de la región, evidenció que
fue victima de un ciberataque de tipo ransomware que afectó su nube y secuestró la información de varias de sus máquinas virtuales.<o:p></o:p></span></p><p class="MsoNormal"><span style="font-family: inherit;">Este
ataque fue atribuido por el colectivo Ransomhouse, quienes ya han realizado varios
ataques a otras entidades como Keralty y Sanitas. Si bien en el mensaje de rescate
los atacantes dicen haber filtrado (Ver Imagen1) datos críticos de los clientes de IFX, la multinacional a la fecha del ataque </span>desmentía<span style="font-family: inherit;"> y aseguraba que “no ha evidenciado vulnerabilidades en la información,
privacidad y seguridad de los datos alojados en la nube”(Ver Imagen2).</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPOgcSANc8CDuKK-8tsZJvBzBik36IcNQZKTSwI2FWgqv_Zs3hnnvPY_3olLf502tiprApn41fAvSxemvnzhJ1uRDwt9PkQxGfilhw0sq3jm7v61N7GpgmCy4BOaRO8ylIegJZMmHttrXa4bbV0qOalBKwd_HXPuqqSRdAFC4aIdeZmdJn7IuoNSz_cPgJ/s1123/ifxran.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="820" data-original-width="1123" height="469" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPOgcSANc8CDuKK-8tsZJvBzBik36IcNQZKTSwI2FWgqv_Zs3hnnvPY_3olLf502tiprApn41fAvSxemvnzhJ1uRDwt9PkQxGfilhw0sq3jm7v61N7GpgmCy4BOaRO8ylIegJZMmHttrXa4bbV0qOalBKwd_HXPuqqSRdAFC4aIdeZmdJn7IuoNSz_cPgJ/w640-h469/ifxran.jpg" width="640" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguabZZQ_cfd3MpndvAI-Kh17Epu1DYwShBoRtVWZWepJOY58UnpegF-q9zmEQWqPeWDxoRoEB7JXtk-l8xee1rO3SlRafT6Ed1S1PrHszUm_qdDM6V9MIxZWT9QVweylt6Afn84DFeYd-Q1Nm89tHHoJJuhYGaAcY7C4B8x0xtT_XhBhvmFF4Ms46j3DE3/s700/ifx.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="700" data-original-width="700" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguabZZQ_cfd3MpndvAI-Kh17Epu1DYwShBoRtVWZWepJOY58UnpegF-q9zmEQWqPeWDxoRoEB7JXtk-l8xee1rO3SlRafT6Ed1S1PrHszUm_qdDM6V9MIxZWT9QVweylt6Afn84DFeYd-Q1Nm89tHHoJJuhYGaAcY7C4B8x0xtT_XhBhvmFF4Ms46j3DE3/w640-h640/ifx.png" width="640" /></a></div><br /></div><div><div class="separator" style="clear: both; text-align: center;"><br /></div></div><div><b><span style="font-size: medium;">Impacto</span></b></div><p class="MsoNormal"><span style="font-family: inherit;">Hasta la fecha en que se escribió este artículo, se conoce la
cifra de 762 compañías afectadas en el territorio en donde IFX presta sus
servicios, siendo Chile, Colombia y Panamá los países más afectados.<o:p></o:p></span></p><p>
<span style="line-height: 115%;"><span style="font-family: inherit;">En
el caso de Colombia, se habla de más de 50 compañías afectadas, siendo muchas
de estas entidades estatales. Entre las entidades afectadas por este
ciberataque se encuentran: El ministerio de salud, la superintendencia de
salud, la superintendencia de industria y comercio, la rama judicial, el
ministerio de cultura, la biblioteca nacional, el museo nacional, el centro
nacional de memoria histórica, entre otras. </span></span></p><p></p><p>Muchas Empresas públicas y privadas se han pronunciado al respecto y han desvelado de alguna forma la manera en que este ataque les ha afectado, comparto algunos de los comunicados que han salido:</p><p><b><i>Comunicados Oficiales del CSIRT de Chile:</i></b></p><p><a href="https://csirt.gob.cl/noticias/10cnd23-00108-01/">https://csirt.gob.cl/noticias/10cnd23-00108-01/</a></p><p><a href="https://csirt.gob.cl/noticias/10cnd23-00108-02/">https://csirt.gob.cl/noticias/10cnd23-00108-02/</a></p><p><a href="https://csirt.gob.cl/noticias/10cnd23-00108-03/">https://csirt.gob.cl/noticias/10cnd23-00108-03/</a></p><p><a href="https://csirt.gob.cl/noticias/10cnd23-00108-04/">https://csirt.gob.cl/noticias/10cnd23-00108-04/</a></p><p><b><i>Comunicados de CSIRT de Colombia:</i></b></p><p><a href="https://colcert.gov.co/800/articles-278842_Documento_1.pdf">https://colcert.gov.co/800/articles-278842_Documento_1.pdf</a></p><p><a href="https://colcert.gov.co/800/articles-278865_Documento_1.pdf">https://colcert.gov.co/800/articles-278865_Documento_1.pdf</a></p><p><a href="https://colcert.gov.co/800/articles-278867_Documento_1.pdf">https://colcert.gov.co/800/articles-278867_Documento_1.pdf</a></p><p><a href="https://colcert.gov.co/800/articles-278875_Documento_1.pdf">https://colcert.gov.co/800/articles-278875_Documento_1.pdf</a></p><p><a href="https://colcert.gov.co/800/articles-278915_Documento_1.pdf">https://colcert.gov.co/800/articles-278915_Documento_1.pdf</a></p><p><a href="https://colcert.gov.co/800/articles-280570_Documento_1.pdf">https://colcert.gov.co/800/articles-280570_Documento_1.pdf</a></p><p><a href="https://colcert.gov.co/800/articles-280622_Documento_1.pdf">https://colcert.gov.co/800/articles-280622_Documento_1.pdf</a></p><p><a href="https://colcert.gov.co/800/articles-280648_Documento_1.pdf">https://colcert.gov.co/800/articles-280648_Documento_1.pdf</a></p><p><a href="https://colcert.gov.co/800/articles-280675_Documento_1.pdf">https://colcert.gov.co/800/articles-280675_Documento_1.pdf</a></p><p><b><i>Rama Judicial de Colombia</i></b></p><p><a href="https://escuelajudicial.ramajudicial.gov.co/sites/default/files/PCSJA23-12089.pdf">https://escuelajudicial.ramajudicial.gov.co/sites/default/files/PCSJA23-12089.pdf</a></p><p><a href="https://contingenciaportal.z13.web.core.windows.net/PCSJA23-12089C2.pdf">https://contingenciaportal.z13.web.core.windows.net/PCSJA23-12089C2.pdf</a></p><p><br /></p><p><b><i>Comunicados de IFX Networks</i></b></p><div style="text-align: left;"><span><b><a href="https://ifxnetworks.com/updates/">https://ifxnetworks.com/updates/</a></b></span></div><p><b><span style="font-size: medium;"><br /></span></b></p><p><b><span style="font-size: medium;">La Realidad</span></b></p><p style="text-align: justify;">La noticia sin duda ha sembrado posiciones desde diferentes puntos de vista, pero también se ha desinformado, se ha aprovechado la noticia para vender, para que otras empresas digan que su ciberseguridad es mejor, se ha planteado posiciones falsas sobre el tema simplemente por lucir, ya se le está dando también un toque político y como si fuera poco se lanzan culpabilidades, cuando posiblemente la responsabilidad de las vulnerabilidades además del proveedor de servicios por no tener sus sistemas actualizados razón de la vulnerabilidad que los expuso, puede recaer en las propias empresas afectadas.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVY3WI9RfH1XX2GXBkTmFyf_dW5EiS9rvqMNzqxzOwOltXlMZxwzEHnR6hnOUPIRDyIsyBgubtv0ju8lTd37oD-0G7S-jyGTAjARaSouS45BukW6tV-CMKEv1gWcudZz2cLm1DPZmjCqHM8p_k6mYpSRiPVuJYiCY0UaDouM0aVS6vxl5j3uK9XEei-8_S/s838/noticiasIFX.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="809" data-original-width="838" height="618" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVY3WI9RfH1XX2GXBkTmFyf_dW5EiS9rvqMNzqxzOwOltXlMZxwzEHnR6hnOUPIRDyIsyBgubtv0ju8lTd37oD-0G7S-jyGTAjARaSouS45BukW6tV-CMKEv1gWcudZz2cLm1DPZmjCqHM8p_k6mYpSRiPVuJYiCY0UaDouM0aVS6vxl5j3uK9XEei-8_S/w640-h618/noticiasIFX.png" width="640" /></a></div><br /><p style="text-align: justify;"><span style="text-align: left;">Esta desinformación ha sido enorme sobre el tema y se ha confirmado a través de los diferentes comunicados que van en aumento las empresas afectadas, algo que desde la lógica es cierto al ver que la cobertura de la empresa IFX, no solo está en Colombia, Chile y Panamá.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXRwz7I-_w5VHDYFOB8iuEP1_v87Ldmi6D4FSYd5IWW4diMoPlIWmEcp8M9GY8f7EpA79I0TCPd0mlq_LECKf-FhcoBATh8yByKZAgn0n_dCz5c88-72JDPLIBTNh_wi_U0yQ_zNLBvyxR_bPGLYocDmPEfHkybOp7pmkivz1cRRmE5skTX9VIs51XsJr7/s1024/coberturaIFX.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="620" data-original-width="1024" height="388" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXRwz7I-_w5VHDYFOB8iuEP1_v87Ldmi6D4FSYd5IWW4diMoPlIWmEcp8M9GY8f7EpA79I0TCPd0mlq_LECKf-FhcoBATh8yByKZAgn0n_dCz5c88-72JDPLIBTNh_wi_U0yQ_zNLBvyxR_bPGLYocDmPEfHkybOp7pmkivz1cRRmE5skTX9VIs51XsJr7/w640-h388/coberturaIFX.jpg" width="640" /></a></div><div><br /></div><div>Por otro lado, el grupo que demostró el ataque dejando evidencia en algunos servidores, a la fecha no ha expuesto ninguna información:</div><div><br /></div><div> <div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhArwF9yt9FIQulx8dKBEx9PLG6-nXo1qJ3rsCmpV5TjBZBOaudhIUAtfqfi1Y25EjwLt0p3bR-oIfwoma0HZ9vzEmGnFxOD3rlHGZyoF8osTdO4FFIwvyidwHTPRli11lOS6qb1-U6nA5JEHMRDYN81elq2EboeQ9hu3zD-u53oeMt58eDN-KQ5QFUfRqG/s1601/ramhouse.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="826" data-original-width="1601" height="330" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhArwF9yt9FIQulx8dKBEx9PLG6-nXo1qJ3rsCmpV5TjBZBOaudhIUAtfqfi1Y25EjwLt0p3bR-oIfwoma0HZ9vzEmGnFxOD3rlHGZyoF8osTdO4FFIwvyidwHTPRli11lOS6qb1-U6nA5JEHMRDYN81elq2EboeQ9hu3zD-u53oeMt58eDN-KQ5QFUfRqG/w640-h330/ramhouse.png" width="640" /></a></div><br /></div><div>Que estarán Esperando????</div><div><br /></div><div><br /></div><div><b><span style="font-size: medium;">Conclusión</span></b></div><div><br /></div><div>Antes de concluir sobre lo sucedido quiero que se analice la siguiente imagen:</div><div><br /></div><div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvWH52L8fJmuIxPQ2XvD_t4rdX0dLPd3lbS0ekIM6WOCokH-SFTLlxTF13cr8XWG-UQC3Vz9uK-Tm6BZjoXwHHI1sMYt_ArL6CCyOegWLg-FcnNbJG1p7ZZANrW2rFhtMMyElge1MlOL76r2SJHhM4H2yXZ9O9bs16KK0qNdvnFhaEl-JAOzPWQNKYps7S/s800/fraseIFX.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="510" data-original-width="800" height="408" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvWH52L8fJmuIxPQ2XvD_t4rdX0dLPd3lbS0ekIM6WOCokH-SFTLlxTF13cr8XWG-UQC3Vz9uK-Tm6BZjoXwHHI1sMYt_ArL6CCyOegWLg-FcnNbJG1p7ZZANrW2rFhtMMyElge1MlOL76r2SJHhM4H2yXZ9O9bs16KK0qNdvnFhaEl-JAOzPWQNKYps7S/w640-h408/fraseIFX.jpg" width="640" /></a></div><div><br /></div><span class="ILfuVd" lang="es">¨Existen dos tipos de empresas: <b>las que han sido hackeadas y las que aún no saben que fueron hackeadas</b>¨ John Chambers.</span></div><div><br /></div><div><p>Y Justo a esto le agregaría otra más: </p><p><b>"Existen también aquellas empresas, que han pasado desapercibidas y no han sido objeto de ciberataques"</b></p><p style="text-align: justify;">Creo que esta noticia la debemos tomar como una Oportunidad y un Plan de Acción a Seguir, lo sucedido a IFX solo se debe a la confianza y bajar la guardia cuando se pensaba que todo está marchando bien. Aunque se destaca que el equipo técnico de IFX no ha escatimado en esfuerzos para contener el ataque y poner en marcha nuevamente sus operaciones, es importante tomar acciones inmediatas.</p><p>Llego la hora:</p><p></p><ul style="text-align: left;"><li>De crear conciencia a los usuarios finales de un sistema.</li><li><span><span>Capacitar a nuestro personal técnico en temas de Ciberseguridad.</span></span></li><li><span><span>De someter a nuestros sistemas a procesos de Ethical Hacking, para conocer nuestras vulnerabilidades.</span></span></li><li><span><span>De crear un Plan de Continuidad de Negocio ante un Ciberataque.</span></span></li><li><span><span>De mejorar los procesos de Ciberseguridad Internos de las Empresas.</span></span></li><li><span><span>De endurecer nuestros sistemas.</span></span></li><li><span><span>De tener y aplicar una política de parches de Seguridad.</span></span></li><li><span><span>De tener los respaldos adecuados y probados.</span></span></li><li><span><span>De no ver la Ciberseguridad como un Gasto.</span></span></li></ul><p></p><p style="text-align: justify;">Y sobre todo llego la hora de cambiar nuestra mentalidad a la hora de proteger la Información de nuestra empresa, como menciona el <b>Dr Heric Haseltin</b>e en su articulo "<b><a href="https://www.psychologytoday.com/intl/blog/long-fuse-big-bang/202209/the-cyber-security-head-game">The Cyber Security Head Game"</a></b>: "Ganar guerras cibernéticas significa vencer la mente del adversario, no su tecnología."</p><p style="text-align: justify;"><br /></p><p><a href="https://twitter.com/jcaitf">@jcaitf</a></p></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>Jhon Cesar Arango (@jcaitf)http://www.blogger.com/profile/10766460158498316622noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-39146723648535276562023-04-15T11:58:00.006-05:002023-04-20T13:10:49.495-05:00INDICADORES DE ATAQUE (IoA) Y ACTIVIDADES - SOC/SIEM - EXPLICACIÓN DETALLADA<div class="separator"><br /></div><div class="separator"><b>Qué es un Indicador de Ataque (IoA)</b></div>
<p class="MsoNormal" style="text-align: justify;">Los IoA son algunos eventos que podrían revelar un ataque
activo antes de que los indicadores de compromiso se hagan visibles.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">El uso de los IoA permite pasar de una limpieza/recuperación
reactiva a un modo proactivo, en el que se interrumpe y bloquea a los atacantes
antes de que consigan su objetivo, como el robo de datos, ransomware, exploit,
etc.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Las IoA se centran en detectar la intención de lo que un
atacante está tratando de lograr, independientemente del malware o exploit
utilizado en un ataque. Al igual que las firmas AV, un enfoque de detección
basado en IoC no puede detectar las crecientes amenazas de intrusiones sin
malware y exploits de día cero. Por ello, las soluciones de seguridad de nueva
generación están adoptando un enfoque basado en IoA.</p><p class="MsoNormal" style="text-align: justify;"><o:p></o:p></p><div class="separator" style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiyqoeZ0EkFAliwudqb-7RXX_Z3mnyMrTNj8Dzi4qWSkAXrjXf4nw0lVCOpslv2AbLVG1vyArURZgPQvRiPgARRrUYVYQ7hCtJRjNZXh098tnP0Ct0HVDdQVVIFjU6bOfqqe-6So-XyuXUMqMwDbPZ3CH8phkVu6P4oi4q7HLehxerxu_92qBbHO4_/s935/1.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="420" data-original-width="935" height="288" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiyqoeZ0EkFAliwudqb-7RXX_Z3mnyMrTNj8Dzi4qWSkAXrjXf4nw0lVCOpslv2AbLVG1vyArURZgPQvRiPgARRrUYVYQ7hCtJRjNZXh098tnP0Ct0HVDdQVVIFjU6bOfqqe-6So-XyuXUMqMwDbPZ3CH8phkVu6P4oi4q7HLehxerxu_92qBbHO4_/w640-h288/1.jpg" width="640" /></a></div><p></p>
<br />
<p class="MsoNormal"><b><br /></b></p><p class="MsoNormal"><b><br /></b></p><p class="MsoNormal"><b><br /></b></p><p class="MsoNormal"><b><br /></b></p><p class="MsoNormal"><b><br /></b></p><p class="MsoNormal"><b><br /></b></p><p class="MsoNormal"><b><br /></b></p><div style="text-align: center;"><br /></div><div style="text-align: center;"><i><span style="font-size: 10pt; line-height: 15.3333px;"><br /></span></i></div><div style="text-align: center;"><i><span style="font-size: 10pt; line-height: 15.3333px;">Imagen Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a></span></i></div><p class="MsoNormal" style="text-align: center;"><i><br /></i></p><p class="MsoNormal"><span></span></p><a name='more'></a><p></p><p class="MsoNormal"><b>Diez indicadores de ataque (IoA)</b></p>
<p class="MsoNormal" style="text-align: justify;">Las siguientes actividades de ataque más comunes podrían
haber sido utilizadas, individualmente o en combinación, para diagnosticar un
ataque activo:</p>
<p class="MsoNormal"><b>1) Equipos internos con destinos maliciosos<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Los hosts internos que se comunican con destinos conocidos como
maliciosos o con un país extranjero en el que no se realizan negocios.</p><p class="MsoNormal" style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4EzpwqjLhYibdQK2k5baCSNSq5lSqqV3e7aDHxMLpKrV_W3mmHdvJkLKNNLG25t6DOgZM08ko6y8XPpMFMxHEu0UKs1JToMuXIw0tQEWFRYSkq0Hglq-r-bBdFU3xdZockWrZqgksKx7O3mV9-Lsms2BoL5OqznZy4ZbUnSY5nZYGfg9xPpJ0O8gZ/s696/2.webp" style="clear: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="377" data-original-width="696" height="346" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4EzpwqjLhYibdQK2k5baCSNSq5lSqqV3e7aDHxMLpKrV_W3mmHdvJkLKNNLG25t6DOgZM08ko6y8XPpMFMxHEu0UKs1JToMuXIw0tQEWFRYSkq0Hglq-r-bBdFU3xdZockWrZqgksKx7O3mV9-Lsms2BoL5OqznZy4ZbUnSY5nZYGfg9xPpJ0O8gZ/w640-h346/2.webp" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 15.3333px;">Ejemplo de HP ArcSight Dashboard que muestra los host del cliente que se comunican con Feeds (IP, Dominio, URL) del sitio web "ransomwaretracker.abuse.ch".<o:p></o:p></span></i></p><div class="separator"><p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 15.3333px;">Imagen Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a></span></i></p></div><p class="MsoNormal" style="margin-bottom: 0cm;"><br /></p><p class="MsoNormal" style="margin-bottom: 0cm;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD3TrApim3rEeW6dGeNHEWxg6IBC4r08mSpx7ZZH8wPrzNt-_rsGrYXuNYYTPH145IP3N_OhFnXS5KevSefbJuZNn64aZuXpaDGCJNBlCr6_E2xXrWZgN6GpEYeGRxdXdmNuM4ZloQCcoeEpxNQKoupIrpFvrm1f23gcUZumE55k02_oYwogv-KN20/s696/3.webp" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="231" data-original-width="696" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD3TrApim3rEeW6dGeNHEWxg6IBC4r08mSpx7ZZH8wPrzNt-_rsGrYXuNYYTPH145IP3N_OhFnXS5KevSefbJuZNn64aZuXpaDGCJNBlCr6_E2xXrWZgN6GpEYeGRxdXdmNuM4ZloQCcoeEpxNQKoupIrpFvrm1f23gcUZumE55k02_oYwogv-KN20/w640-h213/3.webp" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Ejemplo de
inteligencia global sobre amenazas de McAfee.<o:p></o:p></span></i></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Imagen
Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></span></i></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>2) Equipos internos que se comunican por puertos no
estándar<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Equipos internos que se comunican con equipos externos utilizando
puertos no estándar o con discrepancias de protocolo/puerto, como el envío de
shells de comandos (SSH) en lugar de tráfico HTTP o HTTPS a través de los
puertos 80 o 443, los puertos web por defecto.<o:p></o:p></p><p class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPMvNiaYRDtgCo3B2hImOUrSMlI0GG6ClsROLE2bpA7N022-2FH3s9DYeyjmWe_ujZOMnhZRKt2tgM9fsjn_1qfw6al4A7Kg3tb9XqRY7swJfdEod3yojJjiifC49cq1T1Zv-0r3_VzmJJl3G_3jJJ9l5BLbvengmxff6mOjmxCOOzzdnA1Ko9nNl1/s696/4.webp" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="283" data-original-width="696" height="261" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPMvNiaYRDtgCo3B2hImOUrSMlI0GG6ClsROLE2bpA7N022-2FH3s9DYeyjmWe_ujZOMnhZRKt2tgM9fsjn_1qfw6al4A7Kg3tb9XqRY7swJfdEod3yojJjiifC49cq1T1Zv-0r3_VzmJJl3G_3jJJ9l5BLbvengmxff6mOjmxCOOzzdnA1Ko9nNl1/w640-h261/4.webp" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Ejemplo de
host interno que utiliza los puertos 21 (FTP), 445 (SMB), 137 (NETBIOS-NS) y
135 (RPC) para salir a Internet.<o:p></o:p></span></i></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Imagen
Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></span></i></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>3) Servidores públicos/DMZ que se comunican con hosts
internos<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Servidores públicos o hosts de zona desmilitarizada (DMZ)
que se comunican con hosts internos. Esto permite saltar del exterior al
interior y viceversa, permitiendo la exfiltración de datos y el acceso remoto a
activos como RDP (Remote Desktop Protocol), Radmin, SSH.<o:p></o:p></p><p class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUwEPOPkTw7Sdl6p28JxZKkZe-wn-PZnTsse1EE9vIzTUhQf4ZP2gCu5i-NSadJ7wLgpohYgAnTV2x4oY1PvyjvzQsycJCU65t6rZGdA8OSbEjxQ25CYa_0GUmSsIoCDuDCwyFXUVQMPuvIowdnnlXCj-lLWaVCgsPtEu2vSGhNCVNZCBDQ3FxAqRn/s696/5.webp" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="208" data-original-width="696" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUwEPOPkTw7Sdl6p28JxZKkZe-wn-PZnTsse1EE9vIzTUhQf4ZP2gCu5i-NSadJ7wLgpohYgAnTV2x4oY1PvyjvzQsycJCU65t6rZGdA8OSbEjxQ25CYa_0GUmSsIoCDuDCwyFXUVQMPuvIowdnnlXCj-lLWaVCgsPtEu2vSGhNCVNZCBDQ3FxAqRn/w640-h192/5.webp" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Ejemplo de
Informe que monitoriza el Top 10 de Tráfico desde la Zona "DMZ" a la
Zona "Interna/Cliente".<o:p></o:p></span></i></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Imagen
Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></span></i></p>
<p class="MsoNormal" style="text-align: justify;">A partir de este informe, el analista de seguridad debe
investigar los servidores destacados que se comunican con hosts internos a
través de protocolos como RDP (TCP/3389) y SSH (TCP/22).<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>4) Detección de malware fuera de horario<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Las alertas que se producen fuera del horario comercial
estándar (por la noche o los fines de semana) podrían indicar un host
comprometido.<o:p></o:p></p><p class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkAP3J-O6k81YJ0OP7zzlXiQqIvePSM3MNjgYm5dHMzYumElYbuvDi-1CX1_o42qOjaXgD8Us02Qbj5NWYx2dL4P6ywfsk48lbslQ27Lws2N1wk3651mb8poslnSUrv6f3PfvuVzWugV7mYVpN6KcNSNRqMtE8RSkNGdMYsz6ddY3s1IWRAutZHYU2/s691/6.webp" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="104" data-original-width="691" height="96" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkAP3J-O6k81YJ0OP7zzlXiQqIvePSM3MNjgYm5dHMzYumElYbuvDi-1CX1_o42qOjaXgD8Us02Qbj5NWYx2dL4P6ywfsk48lbslQ27Lws2N1wk3651mb8poslnSUrv6f3PfvuVzWugV7mYVpN6KcNSNRqMtE8RSkNGdMYsz6ddY3s1IWRAutZHYU2/w640-h96/6.webp" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Ejemplo de
alertas IPS en tiempo no laborable.<o:p></o:p></span></i></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Imagen
Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></span></i></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>5) Escaneos de red realizados por hosts internos<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Los escaneos de red por parte de hosts internos que se
comunican con múltiples hosts en un corto espacio de tiempo podrían revelar que
un atacante está moviéndose lateralmente dentro de la red.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Estos incidentes se detectan desde las defensas de red
perimetrales, como cortafuegos e IPS.<o:p></o:p></p><p class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV_a1Qxxd9s9Vi9SDVmd7IO5t9B5-ycSDPhdg_MenHd6nApCCefio8d1hWfvx49guH2rTMz1Vy0O8zX3khMNHgqSIWhI6HlIRCRCe6B-t_2T4fpoNNLu-iCEuQYF8P9BnQCCBtV_roKzKxQup65Sfd19_WvA9fC1MUypM91ndSKBopQdUd0JjyOWId/s569/7.jpg" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="284" data-original-width="569" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV_a1Qxxd9s9Vi9SDVmd7IO5t9B5-ycSDPhdg_MenHd6nApCCefio8d1hWfvx49guH2rTMz1Vy0O8zX3khMNHgqSIWhI6HlIRCRCe6B-t_2T4fpoNNLu-iCEuQYF8P9BnQCCBtV_roKzKxQup65Sfd19_WvA9fC1MUypM91ndSKBopQdUd0JjyOWId/w640-h320/7.jpg" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Ejemplo de
Informe de Exploraciones de Red que filtra de zona "Interna" a zona
"Interna.<o:p></o:p></span></i></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Imagen
Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></span></i></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>6) Múltiples eventos de alarma de un único host<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Múltiples eventos de alarma desde un único host o eventos
duplicados a través de múltiples máquinas en la misma subred durante un periodo
de 24 horas, como fallos de autenticación repetidos. ESTE ES UN CASO DE USO
COMÚN.<o:p></o:p></p><p class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFn6faq19ZiZ9cTD44qMalzWa2c-0LWLOt927_svaacWGA4qPBMCz3UkmBCC_SKQ831m2YiLHpRWOUne9DRYW4klJn6cP_4zjPhSxz6xJWR-BGBlaR03fl7lcDIysQJQlOiHyifrRHp7WlWBFT9RZzkifjvdbluH9IFAOhS_t9wKKZtz6OVmcZDs--/s695/8.webp" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="275" data-original-width="695" height="254" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFn6faq19ZiZ9cTD44qMalzWa2c-0LWLOt927_svaacWGA4qPBMCz3UkmBCC_SKQ831m2YiLHpRWOUne9DRYW4klJn6cP_4zjPhSxz6xJWR-BGBlaR03fl7lcDIysQJQlOiHyifrRHp7WlWBFT9RZzkifjvdbluH9IFAOhS_t9wKKZtz6OVmcZDs--/w640-h254/8.webp" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Ejemplo de
panel de control que supervisa los "fallos de inicio de sesión de
usuario" de hosts individuales.<o:p></o:p></span></i></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Imagen
Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></span></i></p>
<p class="MsoNormal" style="text-align: justify;"><b>Nota:</b> algunos eventos de inicio de sesión fallido de
aplicaciones de correo electrónico en teléfonos móviles pueden generar de más
de 500 eventos por minuto. Es común que este caso suceda cuando la contraseña
de una cuenta de usuario ha caducado, pero no se ha configurado la nueva
contraseña en sus dispositivos.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>7) El sistema se reinfecta con malware<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Después de limpiar el host infectado, el sistema se
reinfecta con malware en 5-10 minutos, las reinfecciones repetidas señalan la
presencia de un rootkit o un compromiso persistente. Este incidente puede
detectarse a partir de los eventos de la protección de seguridad Endpoint o antivirus.<o:p></o:p></p><p class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggoojkYj29aowNNp_DN8IVkxUZgP1nYDBtX1HxkxY83Y4nK9JNTDzRDr2yxg_ripUHg7QfSz7eiP-nYZaGf67zp7gY3rN1PWizTGbbS0WyxCovx2tu9u2UAfPq0FZd748jTUtwMAl7IBLHybcnZag_CE-2eiTiOVcLnGJ8smc_T-__9JRE-ffKDbba/s695/9.webp" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="468" data-original-width="695" height="430" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggoojkYj29aowNNp_DN8IVkxUZgP1nYDBtX1HxkxY83Y4nK9JNTDzRDr2yxg_ripUHg7QfSz7eiP-nYZaGf67zp7gY3rN1PWizTGbbS0WyxCovx2tu9u2UAfPq0FZd748jTUtwMAl7IBLHybcnZag_CE-2eiTiOVcLnGJ8smc_T-__9JRE-ffKDbba/w640-h430/9.webp" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Este es un
ejemplo de panel de control de malware.<o:p></o:p></span></i></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Imagen
Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></span></i></p>
<p class="MsoNormal"><b>Detección: </b>Se deben crear al menos tres reglas en el SIEM
como las siguientes:<o:p></o:p></p>
<p class="MsoListParagraphCxSpFirst" style="text-align: justify; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7pt "Times New Roman";"> </span></span></span>La regla alerta cuando se encuentra un host
infectado y luego "Añadir a" la lista actual de hosts infectados y la
lista histórica de hosts infectados (almacenar al menos 1 semana).<o:p></o:p></p>
<p class="MsoListParagraphCxSpMiddle" style="text-align: justify; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7pt "Times New Roman";"> </span></span></span>La regla alerta cuando se limpia el malware del
host infectado y se "elimina de” la lista actual de hosts infectados.<o:p></o:p></p>
<p class="MsoListParagraphCxSpLast" style="text-align: justify; text-indent: -18pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7pt "Times New Roman";"> </span></span></span>La regla alerta cuando se encuentra un host
infectado en la "Lista histórica de hosts infectados" dentro de un
intervalo de tiempo específico. ¡QUE LOS SISTEMAS VUELVAN A ANALIZAR/INVESTIGAR
EL MALWARE!<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>8) Inicio de sesión múltiple desde diferentes regiones<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Una cuenta de usuario intenta iniciar sesión en múltiples
recursos en pocos minutos desde o hacia diferentes regiones. Esto es una señal
de que las credenciales del usuario han sido robadas o de que un usuario está
tramando alguna travesura.<o:p></o:p></p><p class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq0gcQm9ldwdFvOnJvYrmiKZdkq0yTXf77Vwh0xXlzBC1dJ5eKqsyBLjtVSIyh3Y9GwG0hL4_nz_tgEJe76nFcXToNxezhc4U2nf7tLaVSN9Xsjz9RzMYPz_FwSbCrfOzpu3NG_N0Jp1incFeSLklDZIC1n2vIfZ-8tahSCMsndWPCNIfB2QYSXWqw/s507/10.jpg" style="clear: left; margin-bottom: 1em; margin-left: 1em; text-align: center;"><img border="0" data-original-height="236" data-original-width="507" height="298" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq0gcQm9ldwdFvOnJvYrmiKZdkq0yTXf77Vwh0xXlzBC1dJ5eKqsyBLjtVSIyh3Y9GwG0hL4_nz_tgEJe76nFcXToNxezhc4U2nf7tLaVSN9Xsjz9RzMYPz_FwSbCrfOzpu3NG_N0Jp1incFeSLklDZIC1n2vIfZ-8tahSCMsndWPCNIfB2QYSXWqw/w640-h298/10.jpg" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Ejemplo de
regla correlacionada que Las soluciones ideales pueden variar en función de las
condiciones de su red y de su política de seguridad.<o:p></o:p></span></i></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Imagen
Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></span></i></p>
<p class="MsoNormal" style="text-align: justify;">Esta regla detecta un evento en la categoría de normalización
"login", con un resultado de evento igual a "exitoso" con
múltiples geo-localizaciones de origen, dentro de un rango de tiempo
especificado y los eventos son agrupados por usuario origen.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>9) Los hosts internos utilizan mucho el protocolo SMTP<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Los protocolos de correo electrónico como SMTP (Simple Mail
Transfer Protocol), POP3 o IMAP4 debes ser monitoreados. Algunos malware
utilizan estos puertos para enviar información a servidores maliciosos.<o:p></o:p></p><p class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBlZhHDlc42OCgUKPGaWZoBLE9i8ijB-N3n9M0peT7OTrMQKv4gqxDZPoI6uQl2vkqr1nbTsEpDHFlB1AtUyeulTAStq2x7r7cSrqXwfsjUSBcE4MkZGAG5WO5K3gb14l0nP1vtdUUcMPCo_wqiBNIIWn36QoK_ONz34b-aH8vFQBsX3TtAbgmWl0Z/s696/11.webp" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="581" data-original-width="696" height="534" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBlZhHDlc42OCgUKPGaWZoBLE9i8ijB-N3n9M0peT7OTrMQKv4gqxDZPoI6uQl2vkqr1nbTsEpDHFlB1AtUyeulTAStq2x7r7cSrqXwfsjUSBcE4MkZGAG5WO5K3gb14l0nP1vtdUUcMPCo_wqiBNIIWn36QoK_ONz34b-aH8vFQBsX3TtAbgmWl0Z/w640-h534/11.webp" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Ejemplo de
cliente infectado que utiliza el protocolo SMTP (TCP/25).<o:p></o:p></span></i></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Imagen
Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></span></i></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>10) Los hosts internos realizan muchas consultas al DNS interno/externo<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Muchas organizaciones tienen servidores DNS internos para
cachear registros y ofrecer el servicio DNS a sus hosts internos. En la
configuración DHCP se define como Servidor DNS Primario al Servidor DNS
Interno. Si encuentra que algunos hosts internos realizan consultas a DNS
externos como 8.8.8.8, 8.8.4.4 (Google DNS), debería realizar un escaneo de malware
en esos clientes.<o:p></o:p></p><p class="MsoNormal"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEix0HAHFJG4DtWr8RubB0vK_f4luFxBDic9-wmB-oVcUrIkx9fF9DcoEfWmK_RfXnUbeqwFNIGUG8e3FdGNygOAADCDcsiiY_ickIB8QlDACiI0RXm86qJHvC60A3rlndNhroDW9D7hsCkEONobxWZrpNMqPo3QgzVqIs0tj4DKiJgUSCU51Ouu95Ln/s696/12.webp" style="clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="551" data-original-width="696" height="506" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEix0HAHFJG4DtWr8RubB0vK_f4luFxBDic9-wmB-oVcUrIkx9fF9DcoEfWmK_RfXnUbeqwFNIGUG8e3FdGNygOAADCDcsiiY_ickIB8QlDACiI0RXm86qJHvC60A3rlndNhroDW9D7hsCkEONobxWZrpNMqPo3QgzVqIs0tj4DKiJgUSCU51Ouu95Ln/w640-h506/12.webp" width="640" /></a></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">En algunos
incidentes se detectó que el host interno consultaba muchas peticiones al
servidor DNS interno (> 1.000 eventos/hora).<o:p></o:p></span></i></p>
<p align="center" class="MsoNormal" style="text-align: center;"><i><span style="font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;">Imagen
Tomada de <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></span></i></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><b>Traducido de: <a href="https://gbhackers.com/soc-indicator/" target="_blank">gbhackers</a><o:p></o:p></b></p>
<p class="MsoNormal"><o:p> </o:p></p><div><a href="https://twitter.com/jmvargas19" style="background-color: white; color: #2288bb; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-align: justify; text-decoration-line: none;" target="_blank">@jmvargas19</a></div><div><a href="https://twitter.com/thehackingday" style="background-color: white; color: #2288bb; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-align: justify; text-decoration-line: none;" target="_blank">@TheHackingDay</a></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-10530177577233830772022-11-24T18:57:00.005-05:002022-11-24T18:57:33.208-05:00INSTALACIÓN DE KALI LINUX EN WINDOWS UTILIZANDO WSL2<p style="text-align: justify;"> El Subsistema de Windows para Linux (WSL) permite ejecutar
un entorno de GNU/Linux, incluida la mayoría de herramientas de línea de
comandos, utilidades y aplicaciones, directamente en Windows, sin modificar y
sin la sobrecarga de una máquina virtual tradicional o una configuración de
arranque dual.</p><p class="MsoNormal"><o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">WSL2 es una nueva versión de la arquitectura del Subsistema
de Windows para Linux que permite que el Subsistema ejecute archivos binarios
de ELF64 de Linux en Windows. Sus principales objetivos son aumentar el
rendimiento del sistema de archivos y agregar compatibilidad completa con las
llamadas del sistema.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">Esta nueva arquitectura cambia el modo en que estos archivos
binarios de Linux interactúan con Windows y con el hardware del equipo, pero
proporciona la misma experiencia de usuario que en WSL1.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">A continuación, indicaremos los pasos a seguir para instalar
Kali Linux tanto en Windows 10 como en Windows 11.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;">El primer paso es activar el WSL habilitando la característica
opcional "Subsistema de Windows para Linux". Para esto se debe abrir
PowerShell como administrador e ingresar el siguiente comando:<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;"><b><i><span lang="EN-US" style="mso-ansi-language: EN-US;">dism.exe
/online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /all
/norestart</span></i></b><span lang="EN-US" style="mso-ansi-language: EN-US;"><o:p></o:p></span></p><p class="MsoNormal"><b><i></i></b></p><div class="separator" style="clear: both; text-align: center;"><b><i><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUNXsMNCnUzlJjC7XZH1TbZj8qlRJCFXCzlD6ZfrFbH-Cll5MHEpwhSlQJ03kX8tYWplpjtCJpleS4-sQfzsVLtACrGSfi-yk6djBIpGGk85WVITbotgyje7i025QV6JwSA68YYEo8hICY9XHOKy0vXlHpCU3pDQCX3kdabFeUTeJyGn0y3ah9PAvD/s838/Activaci%C3%B3n%20WSL.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="158" data-original-width="838" height="120" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUNXsMNCnUzlJjC7XZH1TbZj8qlRJCFXCzlD6ZfrFbH-Cll5MHEpwhSlQJ03kX8tYWplpjtCJpleS4-sQfzsVLtACrGSfi-yk6djBIpGGk85WVITbotgyje7i025QV6JwSA68YYEo8hICY9XHOKy0vXlHpCU3pDQCX3kdabFeUTeJyGn0y3ah9PAvD/w640-h120/Activaci%C3%B3n%20WSL.png" width="640" /></a></i></b></div><b><i><span lang="EN-US" style="mso-ansi-language: EN-US;"><br /></span></i></b><p></p><p class="MsoNormal"></p><p class="MsoNormal" style="text-align: justify;">El Segundo paso consiste en habilitar la característica
opcional “Plataforma de máquina virtual”. Para habilitarla se ingresa en
PowerShell el comando:<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;"><b><i>dism.exe /online /enable-feature
/featurename:VirtualMachinePlatform /all /norestart</i></b><o:p></o:p></p><p class="MsoNormal"><b></b></p><div class="separator" style="clear: both; text-align: center;"><b><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ3Op-dVWER5vyFXo1KPLY1lAKD7IUnovdqk6sWncH40q7tr1ewMHzU7jgJyrJMcbL1ZITm9YRRzOosQ9iBvY5hxCoWTcRQAfQUegvFKokR6OXlW6aijL38t3bo5EOHwcaiRCdgdJMdlg9cyHv1udnWcGbWJVVC5iHgmD1jmZQj_Uld3DQTr_9S9l4/s759/Activaci%C3%B3n%20VMP.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="157" data-original-width="759" height="133" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ3Op-dVWER5vyFXo1KPLY1lAKD7IUnovdqk6sWncH40q7tr1ewMHzU7jgJyrJMcbL1ZITm9YRRzOosQ9iBvY5hxCoWTcRQAfQUegvFKokR6OXlW6aijL38t3bo5EOHwcaiRCdgdJMdlg9cyHv1udnWcGbWJVVC5iHgmD1jmZQj_Uld3DQTr_9S9l4/w640-h133/Activaci%C3%B3n%20VMP.png" width="640" /></a></b></div><b><br /><i><br /></i></b><p></p><p class="MsoNormal" style="text-align: justify;">Una vez realizado el paso anterior se debe reiniciar la máquina para que se apliquen los cambios.</p><p class="MsoNormal" style="text-align: justify;">El siguiente paso es descargar el paquete de actualización del kernel de Linux desde el enlace <a href="https://wslstorestorage.blob.core.windows.net/wslblob/wsl_update_x64.msi" target="_blank">https://wslstorestorage.blob.core.windows.net/wslblob/wsl_update_x64.msi</a></p><p class="MsoNormal"><br /></p><p class="MsoNormal" style="text-align: justify;">Una vez descargado el paquete se ejecuta y se siguen los pasos de instalación</p><p class="MsoNormal"><b></b></p><div class="separator" style="clear: both; text-align: center;"><b><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMP23D7_gq39Y343LlLLRapwHnwo5tzxnx1FoR9jqMuBlnhs0x7nAer5aGLA_63xLAUW0wHfC8MXRb-NMzw4hc1fuZpyB9xuQ-eW7aDXVpmhZ08kOiUeb6Cm8abG50oLjcwcewAOL8p38o0Ogwsz-R8grOiQ4OVsiqhLn1DBV1pQv07mxYSNO1LJ10/s494/Instalacion%20paquete%201.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="387" data-original-width="494" height="314" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMP23D7_gq39Y343LlLLRapwHnwo5tzxnx1FoR9jqMuBlnhs0x7nAer5aGLA_63xLAUW0wHfC8MXRb-NMzw4hc1fuZpyB9xuQ-eW7aDXVpmhZ08kOiUeb6Cm8abG50oLjcwcewAOL8p38o0Ogwsz-R8grOiQ4OVsiqhLn1DBV1pQv07mxYSNO1LJ10/w400-h314/Instalacion%20paquete%201.png" width="400" /></a></b></div><b><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9yHoAD9LyGyQuCaAETLZOPfhVTqcWgLPUeB453fHDr1CQmPWESDdXEVpaa3TumNR2Kh3jXYZf7z8R5qjZzfr8-GIk196WlR0AXyPo-T2sxMkaRsGVzzakwCYOdSggrBHLmM91dIAQ54GbQ6IftfVh8aovv0_AkmjjGV6jnIU2RdZ4ShDF5R_DRnAT/s495/Instalacion%20paquete%202.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="387" data-original-width="495" height="313" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9yHoAD9LyGyQuCaAETLZOPfhVTqcWgLPUeB453fHDr1CQmPWESDdXEVpaa3TumNR2Kh3jXYZf7z8R5qjZzfr8-GIk196WlR0AXyPo-T2sxMkaRsGVzzakwCYOdSggrBHLmM91dIAQ54GbQ6IftfVh8aovv0_AkmjjGV6jnIU2RdZ4ShDF5R_DRnAT/w400-h313/Instalacion%20paquete%202.png" width="400" /></a></div><br /><i><br /></i></b><p></p><p class="MsoNormal" style="text-align: justify;">Ahora se debe establecer WSL2 como la versión predeterminada al instalar una nueva distribución de Linux, para ello se inicia PowerShell como administrador y se ingresa el comando: <b><i>wsl --set-default-version 2</i></b></p><p class="MsoNormal"><b></b></p><div class="separator" style="clear: both; text-align: center;"><b><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVGRt-V5i-mFIEpY_cZSVyDNE3mmHhp6XQWLzKEZIfFVdCj-4OKW8ZZ5EulxwiDQh2Jgt2fpxFx519MpoFGX6sQ90qA1BsbPkkBVVKJyk2-7D_5oBBRI3JRZDLkXNxUvUmeGhhqGJf6jT_ZAUF75ihp1eVQISCtKWPQ8lsIgX-KQuEvD6yQFTql6KJ/s579/WSL%20default%20version.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="60" data-original-width="579" height="66" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVGRt-V5i-mFIEpY_cZSVyDNE3mmHhp6XQWLzKEZIfFVdCj-4OKW8ZZ5EulxwiDQh2Jgt2fpxFx519MpoFGX6sQ90qA1BsbPkkBVVKJyk2-7D_5oBBRI3JRZDLkXNxUvUmeGhhqGJf6jT_ZAUF75ihp1eVQISCtKWPQ8lsIgX-KQuEvD6yQFTql6KJ/w640-h66/WSL%20default%20version.png" width="640" /></a></b></div><b><br /><i><br /></i></b><p></p><p class="MsoNormal" style="text-align: justify;">Lo siguiente es instalar Kali Linux. Si la instalación se está realizando en Windows 11, basta con ingresar en PowerShell el comando <b><i>wsl --install -d kali-linux</i></b>. Si la instalación es en Windows 10, se debe descargar la aplicación de Kali Linux desde la Microsoft Store o desde la URL <a href="https://aka.ms/wsl-kali-linux-new" target="_blank">https://aka.ms/wsl-kali-linux-new</a>.</p><p class="MsoNormal"><b></b></p><div class="separator" style="clear: both; text-align: center;"><b><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj1DPrV67_2f8FudjnOW1VdRuClgKX0HQnhg8w1_X4BiJezA-2fd9lbKW8a9-OrafxRrz2UbtuCDCmTWJtZdpDutpc1f7VlrExnnkiycH5V38wk8GIAwy0q2EeuTKhpCVpDjwhYui9IG5B-6EKUm48wIdjBpdOxgweuPo6iIqY2lcVTd5X0bSlHvIy/s1231/Descargar%20Kali.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="430" data-original-width="1231" height="224" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj1DPrV67_2f8FudjnOW1VdRuClgKX0HQnhg8w1_X4BiJezA-2fd9lbKW8a9-OrafxRrz2UbtuCDCmTWJtZdpDutpc1f7VlrExnnkiycH5V38wk8GIAwy0q2EeuTKhpCVpDjwhYui9IG5B-6EKUm48wIdjBpdOxgweuPo6iIqY2lcVTd5X0bSlHvIy/w640-h224/Descargar%20Kali.png" width="640" /></a></b></div><b><br /><i><br /></i></b><p></p><p class="MsoNormal" style="text-align: justify;">Al iniciar Kali Linux por primera vez se debe crear un usuario y una contraseña.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjPT9a2lBImDxtmRN6Jr3KF24XjEuRpnvemw_qahDk0MnL99s-lnX5xcBMOFcdFZNcpwWOCP7N8-CGnk8DoTBMte9uSpmxvH4DokWG1Vex3enh0MHRVjNa7HRSX6Qk6YYE2mL9DRhY_CrXvMw2GcU9xkyYJg0gnFGsIMZMEcl6huH03NltZRY5u50s/s810/crearUsuario.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="276" data-original-width="810" height="218" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjPT9a2lBImDxtmRN6Jr3KF24XjEuRpnvemw_qahDk0MnL99s-lnX5xcBMOFcdFZNcpwWOCP7N8-CGnk8DoTBMte9uSpmxvH4DokWG1Vex3enh0MHRVjNa7HRSX6Qk6YYE2mL9DRhY_CrXvMw2GcU9xkyYJg0gnFGsIMZMEcl6huH03NltZRY5u50s/w640-h218/crearUsuario.png" width="640" /></a></div><p class="MsoNormal"><br /></p><p class="MsoNormal" style="text-align: justify;">Se ha realizado una instalación básica de Kali Linux con solo una shell para trabajar, por lo cual es necesario actualizar e instalar las herramientas básicas que incluye Kali (La instalación de las herramientas es opcional y el proceso es demorado), para eso se deben ingresar los comandos <b><i>sudo apt update && sudo apt full-upgrade -y</i></b> y <b><i>sudo apt install kali-linux-large -y</i></b></p><p class="MsoNormal"><b></b></p><div class="separator" style="clear: both; text-align: center;"><b><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLARV2FDcaSmyg4xZnqhtFL9se02RaB55tzf3YtZ8Ed-2BCpG85MDT5Nvv_V2P5tyArbVwjpLhCB4zAANUx1LwdUvrGGWtPGgo9eQJ480AJQiYqMbFFhyQLy7Z6bIdSat811LevFEP2fyLtzsMhSY2Acr2myveiBSEI7fpGfrMCmdvB_MmB8NMuvfX/s623/update.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="243" data-original-width="623" height="250" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLARV2FDcaSmyg4xZnqhtFL9se02RaB55tzf3YtZ8Ed-2BCpG85MDT5Nvv_V2P5tyArbVwjpLhCB4zAANUx1LwdUvrGGWtPGgo9eQJ480AJQiYqMbFFhyQLy7Z6bIdSat811LevFEP2fyLtzsMhSY2Acr2myveiBSEI7fpGfrMCmdvB_MmB8NMuvfX/w640-h250/update.png" width="640" /></a></b></div><b><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsUxPhMRiaffxGixa-Z2eYWQiU3DvDelBCnE1MiUS4EC1BivX38Ok-V_85CrmKmZJlFiL0Q94jYw8-CqhByjpDTxf9JGZnrtPZYAKzr548xY9fuX0SR_zWlvahUBh_loYHEynK2FISJqolIBVAhkTk-5mQsBJDD9LauYdnOxhdbYtltpyTH24adTZp/s540/instalar%20linux%20large.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="82" data-original-width="540" height="98" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsUxPhMRiaffxGixa-Z2eYWQiU3DvDelBCnE1MiUS4EC1BivX38Ok-V_85CrmKmZJlFiL0Q94jYw8-CqhByjpDTxf9JGZnrtPZYAKzr548xY9fuX0SR_zWlvahUBh_loYHEynK2FISJqolIBVAhkTk-5mQsBJDD9LauYdnOxhdbYtltpyTH24adTZp/w640-h98/instalar%20linux%20large.png" width="640" /></a></div><br /><i><br /></i></b><p></p><p class="MsoNormal" style="text-align: justify;">En caso de que Kali Linux se instale sin conexión a internet, con los siguientes comandos se puede solucionar ese error:</p><p class="MsoNormal" style="text-align: justify;"><b><i>sudo rm /etc/resolv.conf</i></b></p><p class="MsoNormal" style="text-align: justify;"><b><i>sudo bash -c 'echo "nameserver 8.8.8.8" > /etc/resolv.conf'</i></b></p><p class="MsoNormal" style="text-align: justify;"><b><i>sudo bash -c 'echo "[network]" > /etc/wsl.conf'</i></b></p><p class="MsoNormal" style="text-align: justify;"><b><i>sudo bash -c 'echo "generateResolvConf = false" >> /etc/wsl.conf'</i></b></p><p class="MsoNormal" style="text-align: justify;"></p><p class="MsoNormal" style="text-align: justify;"><b><i>sudo chattr +i /etc/resolv.conf</i></b></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7gSa0Uzgdfz6gn8F0xNIw1MhEVqGecauxSfv_TKmHcigAZsrY5MOUvy3lnaXEh_IrDK95d6jgQUa-2U6pXL7PgtUHBFIFWUXS5nh-8uJ4HvSaXscFETQhvwkPi0LVKCOqi2gicvLxYWCKQ3feA7f1IIPfW3BG-jfnFw6FPk2SD0BPrRr2HQ8ErmF8/s629/Restaurar%20internet.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="228" data-original-width="629" height="232" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7gSa0Uzgdfz6gn8F0xNIw1MhEVqGecauxSfv_TKmHcigAZsrY5MOUvy3lnaXEh_IrDK95d6jgQUa-2U6pXL7PgtUHBFIFWUXS5nh-8uJ4HvSaXscFETQhvwkPi0LVKCOqi2gicvLxYWCKQ3feA7f1IIPfW3BG-jfnFw6FPk2SD0BPrRr2HQ8ErmF8/w640-h232/Restaurar%20internet.png" width="640" /></a></div><br /><div style="text-align: justify;"><br /></div><p class="MsoNormal" style="text-align: justify;">Ya se tiene Kali Linux instalado y funcionando, pero hace falta tener un entorno de escritorio, por lo tanto vamos a instalar el programa Win-KeX que proporciona la interfaz de escritorio de Kali Linux para WSL2.</p><p class="MsoNormal" style="text-align: justify;">La instalación de Win-KeX se realiza con el comando: <b><i>sudo apt install kali-win-kex -y</i></b></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFuGvS4y7z_PWLNmynUYvzjofhI7PJg0TQ_OoueQQdTsDj_74Sz1jxbcfya62Yzp0SnvAun8TiJqFBaIiTwviPlLsOnfglw-BQufYIX7BC2BnslisNFczFQbz61SBfHt-3V4abhA2uSMIRk3uhAtEQTEebTrhA0Et_Y67Xb4za8ZILJiI_g8MP3wlY/s567/instalar%20win-kex.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="99" data-original-width="567" height="112" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFuGvS4y7z_PWLNmynUYvzjofhI7PJg0TQ_OoueQQdTsDj_74Sz1jxbcfya62Yzp0SnvAun8TiJqFBaIiTwviPlLsOnfglw-BQufYIX7BC2BnslisNFczFQbz61SBfHt-3V4abhA2uSMIRk3uhAtEQTEebTrhA0Et_Y67Xb4za8ZILJiI_g8MP3wlY/w640-h112/instalar%20win-kex.png" width="640" /></a></div><p style="clear: both; text-align: justify;"><br /><br />Existen tres modos diferentes de ejecutar Win-KeX: modo ventana, modo de sesión mejorado y modo continuo.</p><p style="clear: both; text-align: justify;">El modo ventana ejecuta una sesión de escritorio de Kali Linux en una ventana separada, manteniendo visualmente separados los entornos de Windows y Kali.</p><p style="clear: both; text-align: justify;">Para ejecutar este modo se ingresa el comando <b><i>kex --win</i></b> o con solo<i><b> kex</b></i> ya que el modo ventana es el modo por defecto de Win-KeX.</p><p style="clear: both; text-align: justify;">La primer vez que se ejecuta Win-KeX en modo ventana se solicitará establecer una contraseña de servidor vnc.<br /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBCNpAiyx9lN2gUv8Sz8ycnO7m50OjKgFtiN5iHj77JWP4vMIG9fU-VqzYnMHg1rdIbDd5DL-1LpR8jQcNKhisglhyU55mNpZmuyITIUpmIldEXjnpO4iriEAJ0DVTwNloYmWKArjKu1PgY-Oylf1-T7YLWkBZLw5Q6hzkjplIqrHVo4uIdOuScYTx/s614/kex.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="231" data-original-width="614" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBCNpAiyx9lN2gUv8Sz8ycnO7m50OjKgFtiN5iHj77JWP4vMIG9fU-VqzYnMHg1rdIbDd5DL-1LpR8jQcNKhisglhyU55mNpZmuyITIUpmIldEXjnpO4iriEAJ0DVTwNloYmWKArjKu1PgY-Oylf1-T7YLWkBZLw5Q6hzkjplIqrHVo4uIdOuScYTx/w640-h240/kex.png" width="640" /></a></div><p style="clear: both; text-align: justify;"><br /></p><p style="clear: both; text-align: justify;">Ahora ya contamos con el entorno de escritorio de Kali</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMoUKDQAa0Yz1Xr5dF4ajafu8HVZOvsmW_SNmS1pftiQUA1ib0o5Mmm8qkkCVXDzO-dStLOaFvPPWNd2RlMzYJZLf6khrgF1O67JQnces6l-xzkWHwHILuT6eLhaZcSEPiketIiFdIhzbe-e-QKFjA7CAA3tZdjK8jJkkbZVinZMfCsx29_RXec7zV/s1364/kali%20desktop.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="694" data-original-width="1364" height="326" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMoUKDQAa0Yz1Xr5dF4ajafu8HVZOvsmW_SNmS1pftiQUA1ib0o5Mmm8qkkCVXDzO-dStLOaFvPPWNd2RlMzYJZLf6khrgF1O67JQnces6l-xzkWHwHILuT6eLhaZcSEPiketIiFdIhzbe-e-QKFjA7CAA3tZdjK8jJkkbZVinZMfCsx29_RXec7zV/w640-h326/kali%20desktop.png" width="640" /></a></div><br /><p style="clear: both; text-align: justify;">Con la tecla <b>F8 </b>se accede al menú de opciones y al seleccionar la opción <b>Disconnect </b>se sale del modo grafico y se regresa a la Shell.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpmLqpdfwg34f9qIhj1rUfYajvy--9hFhJ72f--Uv2wIxAnhbZRdU9MxyjMBTy7-sh2CLJeaTDvbjlIGTyTdmc4gop95L_tvFYBh8vMs5wug5lh231Qfv5I0riR78TTscAxg9suNfHO9pqgebOaYPBNOFLWWYTIbtEIGtrSYUMjHDdpzcR9htrNTdu/s245/f8.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="245" data-original-width="158" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpmLqpdfwg34f9qIhj1rUfYajvy--9hFhJ72f--Uv2wIxAnhbZRdU9MxyjMBTy7-sh2CLJeaTDvbjlIGTyTdmc4gop95L_tvFYBh8vMs5wug5lh231Qfv5I0riR78TTscAxg9suNfHO9pqgebOaYPBNOFLWWYTIbtEIGtrSYUMjHDdpzcR9htrNTdu/s16000/f8.png" /></a></div><br /><p style="clear: both; text-align: justify;">El modo de sesión mejorado ejecuta una sesión de escritorio de Kali Linux en una ventana separada utilizando protocolos y clientes nativos de Windows.</p><p style="clear: both; text-align: justify;">Para ejecutar este modo se ingresa el comando<b><i> kex --esm</i></b></p><p style="clear: both; text-align: justify;">La primer vez que se ejecuta Win-KeX en modo ventana se solicitará establecer una contraseña de servidor rdp. Esta es la contraseña del usuario de Kali con el que se va a iniciar sesión.</p><p style="clear: both; text-align: justify;">En la primer conexión también saldrá un mensaje de advertencia que indica que el editor es desconocido, para que este mensaje no vuelva a salir se debe marcar la casilla “No volver a preguntarme”</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDfRmrNIyD_eDZW8FpwZYj-qMure_hPGPezmfhUmW3dQnLKwG8vPNSMlNz5-_foDeUy1ojUTZqe1dqEq9b_ILoP32eN1rgc69EJMeg3x5fpWrHT2jVEczg_1WJXdB6BAUgtLb9hQ8OlAlmiQp85WRogeeVstpyZnWB5ybrmS-BK9EGGZwFyWcnhVcX/s575/conexion%20EMS.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="391" data-original-width="575" height="272" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDfRmrNIyD_eDZW8FpwZYj-qMure_hPGPezmfhUmW3dQnLKwG8vPNSMlNz5-_foDeUy1ojUTZqe1dqEq9b_ILoP32eN1rgc69EJMeg3x5fpWrHT2jVEczg_1WJXdB6BAUgtLb9hQ8OlAlmiQp85WRogeeVstpyZnWB5ybrmS-BK9EGGZwFyWcnhVcX/w400-h272/conexion%20EMS.png" width="400" /></a></div><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Ahora se cuenta con acceso al entorno de escritorio de Kali por conexión rdp.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbqbhjJYDiIUFLdBWV6mqen-DZ5AffKVwp9sh96hABMPYPPR064tD0jZzLyCXIBBmRvz4Zj0n0fnltJ-w_hzc-C5pAzNnlvl2JWJyBGV6nObJYRDdopolJ5i_0dbsqwL5SfU2DBkXzC7iX3ephj8w_Q0J3p4teeTmgMUJrWocAKrliBrU0LiMjlrXu/s1366/rdp.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="727" data-original-width="1366" height="340" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbqbhjJYDiIUFLdBWV6mqen-DZ5AffKVwp9sh96hABMPYPPR064tD0jZzLyCXIBBmRvz4Zj0n0fnltJ-w_hzc-C5pAzNnlvl2JWJyBGV6nObJYRDdopolJ5i_0dbsqwL5SfU2DBkXzC7iX3ephj8w_Q0J3p4teeTmgMUJrWocAKrliBrU0LiMjlrXu/w640-h340/rdp.png" width="640" /></a></div><br /><p style="text-align: justify;">Para cerrar sesión en este modo, basta ir a las opciones de sesión y hacer clic en el botón <b>“Log Out”</b>.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmgoVIiNPhrxOdDep2ClG0qMnq-RNxA9VUbGCmZ3hWdKvUYWJEaoKjYm9NwMvdtQfKFI09WdhYMQJJbWkpMk4hYMta2vfF3ar_cATtq5lUlYxY9ypCMpSer3VI4Nz34R16ehqap55l6FT8CZTXDwTIsc2j4V1h2_nUH1cdRaV6F8eQ-KQqh3ijisuF/s326/Logout%20esm.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="232" data-original-width="326" height="228" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmgoVIiNPhrxOdDep2ClG0qMnq-RNxA9VUbGCmZ3hWdKvUYWJEaoKjYm9NwMvdtQfKFI09WdhYMQJJbWkpMk4hYMta2vfF3ar_cATtq5lUlYxY9ypCMpSer3VI4Nz34R16ehqap55l6FT8CZTXDwTIsc2j4V1h2_nUH1cdRaV6F8eQ-KQqh3ijisuF/w320-h228/Logout%20esm.png" width="320" /></a></div><br /><p style="text-align: justify;">El modo continuo abrirá un panel de Kali Linux en la parte superior de la pantalla del escritorio de Windows. Las aplicaciones iniciadas a través del panel compartirán el escritorio con las aplicaciones de Windows.</p><p style="text-align: justify;">El modo continuo elimina la segregación visual entre las aplicaciones de Windows y Linux y ofrece una gran plataforma para ejecutar una prueba de penetración en Kali Linux y copiar los resultados directamente en una aplicación de Windows para el informe final.</p><p style="text-align: justify;">Para ejecutar este modo se ingresa el comando <b><i>kex --sl</i></b></p><p style="text-align: justify;"><b><i><br /></i></b></p><p style="text-align: justify;"><b><i>Saludos</i></b></p><div style="text-align: justify;"><br /></div><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><b><i><span lang="EN-US" style="mso-ansi-language: EN-US;"></span></i></b><p></p><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-29785698629911883882022-06-21T15:18:00.011-05:002022-06-21T19:19:27.809-05:00TALLERES POSTPANDEMIA<p style="text-align: justify;">Después de la Pandemia el proyecto <b>The Hacking Day</b> regresa con lo mejor de sus talleres y esta vez On Line, los cuales vamos a estar dictando entre los meses de julio y diciembre del presente año. </p><p style="text-align: justify;">Además de nuestros ya reconocidos talleres, traemos un taller sorpresa que se va a realizar de manera presencial en Colombia en la ciudad de Pereira.</p><p style="text-align: justify;">En esta entrada te vamos a contar más a profundidad tanto de los cursos en modalidad virtual como el presencial, el temario, las fechas en que se dictarán y algunas otras cosas. ¿Y qué hay de la certificación internacional <b>THD-EPC Etical Pentester Certified</b>? Continua leyendo este articulo para que conozcas en que fechas y sedes la dictaremos.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFTmsMdzQXFdil0A-aGFdJHyY-S9QcRlZozmjx8Bc9lM1lI0O2wevoy4eY54qLJaceozIs-vWJeyC8FKb8Md8Rng3vCYCfPAJT16muXRsZe6Oh_OC-5zqA0MZJxGO3aMGCrxqNVv-nrK1nPZ3Zq_r1b5wigVd2t2DOtqMqwZ4XKRSImtM3IIGRa6SCcA/s869/Talleres2022.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="869" data-original-width="816" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFTmsMdzQXFdil0A-aGFdJHyY-S9QcRlZozmjx8Bc9lM1lI0O2wevoy4eY54qLJaceozIs-vWJeyC8FKb8Md8Rng3vCYCfPAJT16muXRsZe6Oh_OC-5zqA0MZJxGO3aMGCrxqNVv-nrK1nPZ3Zq_r1b5wigVd2t2DOtqMqwZ4XKRSImtM3IIGRa6SCcA/w600-h640/Talleres2022.png" width="600" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><br /></div><div><br /></div><span><a name='more'></a><br /></span><div style="text-align: justify;"><span>Como puedes observar en la anterior imagen, los cursos que vamos a realizar de manera on line son: Firewall Open-Source Empresarial, </span>Descubriendo Ataques Mediante Análisis de Tráfico, Hardering En Servidores GNU/Linux - Nivel 1, Hardering En Servidores Windows, Ataques a Redes IPv4 / Ipv6, Nmap en Profundidad y Computo Forense - Generalidades. Ademas de que dictaremos de manera presencial el curso <span style="text-align: left;">Pentesting con Wifi Pineapple en la ciudad de Pereira. A continuación vamos a profundizar un poco sobre de que trata cada uno de los cursos.</span></div><div style="text-align: justify;"><span style="text-align: left;"><br /></span></div><h4 style="text-align: justify;"><span style="text-align: left;"><a href="https://thdsecurity.com/cronograma.php" target="_blank">Firewall Open-Source Empresarial</a></span></h4><div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdezAPVSeUDN0OCPFGc1FPndfFhw2msMq_caFCXJ1DufnMFWj7hpnqgHFaUO9nOuKzLmWfuAj4bB0-RTFH6tliRhVQHXlfgaQHIYt3s-sf2ZO7TkBhrWhoAVjPKNs0XphXPLPj32ym5Br_68-APm-gds3CNU9jBLziDb7HXZPLG1agLvXCaAHQlh7a/s1836/firewallOS.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1258" data-original-width="1836" height="438" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdezAPVSeUDN0OCPFGc1FPndfFhw2msMq_caFCXJ1DufnMFWj7hpnqgHFaUO9nOuKzLmWfuAj4bB0-RTFH6tliRhVQHXlfgaQHIYt3s-sf2ZO7TkBhrWhoAVjPKNs0XphXPLPj32ym5Br_68-APm-gds3CNU9jBLziDb7HXZPLG1agLvXCaAHQlh7a/w640-h438/firewallOS.png" width="640" /></a></div><span style="text-align: left;">En este taller se enseñará como realizar la Implementación de un Cortafuegos a nivel Empresarial, se creará y administrará diferentes zonas con sus respectivas reglas para el control correcto de los paquetes que pasan hacia la WAN, LAN, DMZ o zona de Invitados. Se configurará servicios especiales como VPN, Filtro de Contenidos, Canal Redundante, Control de Ancho de Banda, entre otros. <a href="https://thdsecurity.com/inscripcion.php">Inscríbete aquí</a>.</span></div><div><span><br /></span></div><h4 style="text-align: left;"><span><a href="https://thdsecurity.com/cronograma.php">Descubriendo Ataques Mediante Análisis de Tráfico</a></span></h4><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNouNUttksayBSbmusNbLXcigqoaIZ_U_KFBZhM_-LEuSRkDV0bwk6C_k-ub4aKU_ATTESdGNRG10F1WSR6K0LsxC1UwQr7amSsHHcD6NZDV-qpPdp5k_A_WlcRr38rA7QdXkPZ3J9xv3j9TqGOHqfZzVhcS-y3gGX30hSyJkMIlXWSyWeZXX1iz0d/s1841/wireshark.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1279" data-original-width="1841" height="444" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNouNUttksayBSbmusNbLXcigqoaIZ_U_KFBZhM_-LEuSRkDV0bwk6C_k-ub4aKU_ATTESdGNRG10F1WSR6K0LsxC1UwQr7amSsHHcD6NZDV-qpPdp5k_A_WlcRr38rA7QdXkPZ3J9xv3j9TqGOHqfZzVhcS-y3gGX30hSyJkMIlXWSyWeZXX1iz0d/w640-h444/wireshark.png" width="640" /></a></div><div style="text-align: justify;">En este taller se darán a conocer los tópicos básicos y herramientas que permitan identificar patrones de tráfico asociado a diversas actividades maliciosas que ponen en peligro la seguridad de las plataformas informáticas. La metodología del taller será teórico–práctica, lo que permitirá fortalecer los conceptos básicos, profundizar en el uso de las herramientas y en la interpretación de los patrones de tráficos asociados a los casos planteados. El componente práctico será desarrollado a través del uso de máquinas virtuales y capturas de tráfico preparadas, estas serán suministradas al momento de iniciar el taller.<span style="text-align: left;"> </span><a href="https://thdsecurity.com/inscripcion.php" style="text-align: left;">Inscríbete aquí</a><span style="text-align: left;">.</span></div><div style="text-align: justify;"><br /></div><h4 style="text-align: justify;"><a href="https://thdsecurity.com/cronograma.php">Hardering En Servidores GNU/Linux - Nivel 1</a></h4><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig5sIdW39EV4MGqe3EeQepKUqgFyfYOUcMI3FsTsWHhrjL-L73YAacQQOqnbMWfZDyh3aKyQU7A2Z9M0rnK4c_ZBTmkjgajuRxaSYZ97yWqXpqDqpHfelL4iGL-z-YoMotM47OuUIQ6-1vZiHbUYeQZzWd3YFEVcXSBsjrnNod3ODmhg18LJbuGT0mmg/s1836/harderingL1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1285" data-original-width="1836" height="448" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig5sIdW39EV4MGqe3EeQepKUqgFyfYOUcMI3FsTsWHhrjL-L73YAacQQOqnbMWfZDyh3aKyQU7A2Z9M0rnK4c_ZBTmkjgajuRxaSYZ97yWqXpqDqpHfelL4iGL-z-YoMotM47OuUIQ6-1vZiHbUYeQZzWd3YFEVcXSBsjrnNod3ODmhg18LJbuGT0mmg/w640-h448/harderingL1.png" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><br /></div><div style="text-align: justify;">En este taller se detallarán los pasos a seguir para la instalación, endurecimiento y aseguramiento del sistema operativo Linux enfocado a servidores, siguiendo las recomendaciones expuestas internacionalmente, este taller puede ser aplicado a sistemas basados en Debian (Ubuntu) y Redhat (Fedora, Centos).<span style="text-align: left;"> </span><a href="https://thdsecurity.com/inscripcion.php" style="text-align: left;">Inscríbete aquí</a><span style="text-align: left;">.</span></div><div style="text-align: justify;"><br /></div><h4 style="text-align: justify;"><a href="https://thdsecurity.com/cronograma.php">Hardering En Servidores Windows</a></h4><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfIh_VgesDv0i2GsfJfHgLHC2IsnOynjrW1H9Zj53NhZKw3fekd56c_SbLu4KoFu91cQGTgkwV0oNYUvj6sIidhgpt4LivdsJbnuRpfQ1EwiEY6h4OQkLnRX05E_0Ray7prd1LBW8gG60aciFTbx62Chotdpc5AZ4v6F4tHnmRGE3wlkKnn0sGmiJbvw/s1836/harderingW1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1266" data-original-width="1836" height="442" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfIh_VgesDv0i2GsfJfHgLHC2IsnOynjrW1H9Zj53NhZKw3fekd56c_SbLu4KoFu91cQGTgkwV0oNYUvj6sIidhgpt4LivdsJbnuRpfQ1EwiEY6h4OQkLnRX05E_0Ray7prd1LBW8gG60aciFTbx62Chotdpc5AZ4v6F4tHnmRGE3wlkKnn0sGmiJbvw/w640-h442/harderingW1.png" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><br /></div><div style="text-align: justify;">En este taller se detallarán los pasos a seguir para asegurar un sistema operativo Microsoft Windows, siguiendo las recomendaciones expuestas internacionalmente, este taller puede ser aplicado a sistemas Windows de la serie Server en sus últimas versiones.<span style="text-align: left;"> </span><a href="https://thdsecurity.com/inscripcion.php" style="text-align: left;">Inscríbete aquí</a><span style="text-align: left;">.</span></div><div style="text-align: justify;"><br /></div><h4 style="text-align: justify;"><a href="https://thdsecurity.com/cronograma.php">Ataques a Redes IPv4 / Ipv6</a></h4><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFXshqOL2CWTUGE_toIF0n-upVwqNo113lGXIOkL7COiitRWqGdZHYjRJeFv5lHB-4f4GdWoVGeXJvqX41JaI5dZiA2U40qovmdi_wcDdnx5W88HwxG_uCWaLlNKv4ll4ibiAcrvVEw8XQfS5PgPBqJYVfkE5CfsXFnPuxkj5hqO8Gvts6UUVO79Yp/s1839/NetAttack2022.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1284" data-original-width="1839" height="446" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFXshqOL2CWTUGE_toIF0n-upVwqNo113lGXIOkL7COiitRWqGdZHYjRJeFv5lHB-4f4GdWoVGeXJvqX41JaI5dZiA2U40qovmdi_wcDdnx5W88HwxG_uCWaLlNKv4ll4ibiAcrvVEw8XQfS5PgPBqJYVfkE5CfsXFnPuxkj5hqO8Gvts6UUVO79Yp/w640-h446/NetAttack2022.png" width="640" /></a></div><div style="text-align: justify;">En este taller se aprenderá a utilizar las técnicas más usadas por los ciberdelincuentes para realizar ataques de red, con el fin de contrarrestarlos. Ataques de Hombre en Medio (MITM), Ataques de Suplantación DNS, Ataques a protocolos de Cifrado SSL/TLS, Ataques de Denegación de Servicio, Ataques Proxy, entre otros hacen parte de lo explicado en este taller, todo ello enfocado a redes Ipv6 e Ipv4.<span style="text-align: left;"> </span><a href="https://thdsecurity.com/inscripcion.php" style="text-align: left;">Inscríbete aquí</a><span style="text-align: left;">.</span></div><div style="text-align: justify;"><br /></div><h4 style="text-align: justify;"><a href="https://thdsecurity.com/cronograma.php">Nmap en Profundidad</a></h4><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUaiD5zZhu62d5AcRDDoxCE4iaYzars_Hhh3YRhOEZchJZGoW5G4I7hV6AuEgyrOzxdXeJIwpKtXFgSa4Wavdzdjm7uEjJfJRueak16GFiHoPxCJ1Yeb6CjxXagqc3IzuWOXA0cm7nCJZta-BfieyFTWJYLUHYzEWq8KcxuRAwZNT0qRK5UeQpCbT2/s1839/Nmap.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1284" data-original-width="1839" height="446" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUaiD5zZhu62d5AcRDDoxCE4iaYzars_Hhh3YRhOEZchJZGoW5G4I7hV6AuEgyrOzxdXeJIwpKtXFgSa4Wavdzdjm7uEjJfJRueak16GFiHoPxCJ1Yeb6CjxXagqc3IzuWOXA0cm7nCJZta-BfieyFTWJYLUHYzEWq8KcxuRAwZNT0qRK5UeQpCbT2/w640-h446/Nmap.png" width="640" /></a></div><div style="text-align: justify;">En este taller se explicará el uso de NMAP (Network Mapper), el cual es un software de código abierto que se utiliza para escanear una red y sus puertos con el objetivo de obtener información importante sobre la misma para controlar y gestionar su seguridad. Es una aplicación que se utiliza normalmente para realizar auditorías de seguridad y monitoreo de redes.<span style="text-align: left;"> </span><a href="https://thdsecurity.com/inscripcion.php" style="text-align: left;">Inscríbete aquí</a><span style="text-align: left;">.</span></div><div style="text-align: justify;"><br /></div><h4 style="text-align: justify;"><a href="https://thdsecurity.com/cronograma.php">Computo Forense - Generalidades</a></h4><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuFU_ngTlAAZUcRXrdJ6uWWI08U1c0Sm5U_AnTQ6Mv0RpGFYSCpWDEaHhLd0dW1rs7QSupddnpZRj4AqH8qri942FulIghKLP39dWj8mxGUgu_eamdT4h68g0inYjZoe-Gx23PT-KPodUYflWTfQB9G0Tyk1mFql932s2TLpFU6MifbrpYcsDIUJQV/s1543/webinar-forense.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1162" data-original-width="1543" height="482" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuFU_ngTlAAZUcRXrdJ6uWWI08U1c0Sm5U_AnTQ6Mv0RpGFYSCpWDEaHhLd0dW1rs7QSupddnpZRj4AqH8qri942FulIghKLP39dWj8mxGUgu_eamdT4h68g0inYjZoe-Gx23PT-KPodUYflWTfQB9G0Tyk1mFql932s2TLpFU6MifbrpYcsDIUJQV/w640-h482/webinar-forense.png" width="640" /></a></div><div style="text-align: justify;">Este curso te permitirá entre otras:Asegurar la integridad y disponibilidad de la infraestructura de red cuando sucede un incidente de ciberseguridad o ataque informático, Identificar y obtener evidencias de los cibercrímenes de manera apropiada, Asegurar la protección adecuada de los datos y el cumplimiento regulatorio, Proteger a las organizaciones para que no vuelvan a suceder en el futuro los incidentes ocurridos, Ayudar en la protección de crímenes online, como abusos, bullying…, Minimizar las pérdidas tangibles o intangibles de las organizaciones o individuos relativas a incidentes de seguridad y Soportar el proceso judicial de enjuiciamiento de los criminales.<span style="text-align: left;"> </span><a href="https://thdsecurity.com/inscripcion.php" style="text-align: left;">Inscríbete aquí</a><span style="text-align: left;">.</span></div><div style="text-align: justify;"><br /></div><h4 style="text-align: justify;"><a href="https://thdsecurity.com/cronograma.php">Pentesting con Wifi Pineapple - Taller Presencial</a></h4><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-1a2COCTjUQVXlf9ysC4U6jstp7mSUaBEBtHL6LHu1n0WNV9mnlFbzDqLoOjFwmzUhC5GsoAnD9IPf-bxtwGrqWkecV91srO--oNBVaNyEGfd2dljo2SqY3wKzM9nG0uo30tdPFnumIBp5L28MG_3H2D5beMBvQeGSncT044Jugze0zmPRgnRG8tV/s1656/thdpina.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1656" data-original-width="1656" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-1a2COCTjUQVXlf9ysC4U6jstp7mSUaBEBtHL6LHu1n0WNV9mnlFbzDqLoOjFwmzUhC5GsoAnD9IPf-bxtwGrqWkecV91srO--oNBVaNyEGfd2dljo2SqY3wKzM9nG0uo30tdPFnumIBp5L28MG_3H2D5beMBvQeGSncT044Jugze0zmPRgnRG8tV/w640-h640/thdpina.png" width="640" /></a></div><div style="text-align: justify;">En este curso presencial que realizaremos en Colombia en la ciudad de Pereira, profundizaremos en el uso del dispositivo Wifi - Pineapple, el cual puede usarse para un montón de cosas, muchas de ellas dirigidas a la auditoria, se pueden instalar módulos como tcpdump, DNSspoof, sslstrip, reaver, Portales maliciosos, etc, etc. Además, es tan ligero que se puede llevar fácilmente y alimentar con una batería. O simplemente puedes llevarlo contigo para crear una red AP con la que compartir tu conexión a Internet.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">En el curso no solo veremos la manipulación del dispositivo, sino que también aprenderemos a realizar ataques básicos como son: Darma, DeAuth, Wps, Ethercap, UrlSnarf, Entro otros y ataques avanzados como: Portal Cautivo, Dns Spoofing, Jammer, Entre Otros. Además, se realizará una salida de campo en la que llevaremos a la práctica los ataques vistos en clase.</div><div><br /></div><div style="text-align: justify;"><b>Nota:</b> Recuerda que este es un taller especial, por lo cual existen varios temas que debes tener en cuenta: La cantidad de cupos para el taller está limitada a 20 personas; como el curso incluye el dispositivo Wifi Pineapple Mark VII, tienes plazo para realizar tu preinscripción hasta el día 30 de septiembre, una vez realices la preinscripción recibirás un correo con los pasos a seguir, debes pagar el dinero de la reserva antes del día 10 de octubre, esto con el fin de asegurar el costo del dispositivo ¡Pero no te preocupes! si por alguna razón no puedes asistir al curso y ya pagaste, se te hará entrega del Pineapple y se te hará la devolución de US $30; no olvides que este es el único taller de la Pineapple que realizaremos este año.<span style="text-align: left;"> </span><a href="https://thdsecurity.com/inscripcion.php" style="text-align: left;">Inscríbete aquí</a><span style="text-align: left;">.</span></div><div style="text-align: justify;"><br /></div><h3 style="text-align: justify;">¿Y qué pasa con la certificación THD-EPC Etical Pentester Certified?</h3><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4TS1akr5ubl-AsZnUsWLpiyOnrvbTwHx2VPSrk3sqajlrqm3vbE0RQIbfxlBdDygGHPhb00s54TpgECkknQuOeqqmgymrE_33Mk5BlsHNcAndFtHBZcRjcDOAcOwZK209EvDtszhAZqxmfXZYNpJ0YAbL9gr2EIZo6DKfX2M-LfDvd9yYNYqv6OJE/s2400/logo%20EPC%20sobre%20blanco.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="867" data-original-width="2400" height="145" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4TS1akr5ubl-AsZnUsWLpiyOnrvbTwHx2VPSrk3sqajlrqm3vbE0RQIbfxlBdDygGHPhb00s54TpgECkknQuOeqqmgymrE_33Mk5BlsHNcAndFtHBZcRjcDOAcOwZK209EvDtszhAZqxmfXZYNpJ0YAbL9gr2EIZo6DKfX2M-LfDvd9yYNYqv6OJE/w400-h145/logo%20EPC%20sobre%20blanco.png" width="400" /></a></div><div>En cuanto a nuestra reconocida certificación internacional <b>THD-EPC Etical Pentester Certified </b>ya tenemos programadas una fecha para Bolivia.<br /><span><br /></span></div><div><span>Se llevará a cabo entre los días 15 y 28 de agosto en la ciudad de Santa Cruz de la Sierra, en las instalaciones del CITT de la UAGRM</span></div><div><span><br /></span></div><div><span>Para Colombia y Ecuador aún no tenemos una fecha definida, así que recuerda estar pendiente de nuestras redes sociales y nuestro blog, ya que apenas tengamos la fecha la publicaremos por esos medios.</span></div><div><span><br /></span></div><div><span>Esperamos verte pronto en alguna o algunas de nuestras capacitaciones.</span></div><div><span><br /></span></div><div><span><br /></span></div><div><span><br /></span></div><div><span><br /></span></div><div><a href="https://twitter.com/jmvargas19" style="background-color: white; color: #2288bb; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-align: justify; text-decoration-line: none;" target="_blank">@jmvargas19</a></div><div><a href="https://twitter.com/thehackingday" style="background-color: white; color: #2288bb; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-align: justify; text-decoration-line: none;" target="_blank">@TheHackingDay</a></div><div><br /></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-6276761768280661692022-05-11T14:12:00.002-05:002022-05-11T14:12:50.911-05:00USANDO LA HERRAMIENTA XPLOITSPY<div class="separator"><br /></div><p> Xploitspy es una herramienta con características
interesantes para el monitoreo de dispositivos con sistema operativo Android.</p><p>Algunas características son:</p><p class="MsoNormal"><o:p></o:p></p>
<p class="MsoNormal"></p><ul style="text-align: left;"><li>Ver contactos<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2BtkMkUCmXB_Vni10YhsLigy7zbr8UH7a--Kry87uvC98eoupxWTqjt9H3KvA85Ew_MxHMeY-FcFWSKCmvrLEZkZlZ6WRIphKK9mlJUPiCEJU0_v4UltprdfAQ96a2oR7NtsMflos6jd0wd-1GRO4V_ylT-DJOhK4Ac2pRmQq4jPZPNyX-SD4qIPxsg/s1226/xploit.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" data-original-height="399" data-original-width="1226" height="104" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2BtkMkUCmXB_Vni10YhsLigy7zbr8UH7a--Kry87uvC98eoupxWTqjt9H3KvA85Ew_MxHMeY-FcFWSKCmvrLEZkZlZ6WRIphKK9mlJUPiCEJU0_v4UltprdfAQ96a2oR7NtsMflos6jd0wd-1GRO4V_ylT-DJOhK4Ac2pRmQq4jPZPNyX-SD4qIPxsg/s320/xploit.png" width="320" /></a></div><br /></li><li>Enviar mensajes</li><li>Registros de llamadas</li><li>Explorador de archivos</li><li>Administración del dispositivo</li><li>Registros del GPS</li><li>ver aplicaciones instaladas</li></ul><o:p></o:p><p></p>
<p class="MsoNormal"><o:p></o:p></p>
<p class="MsoNormal"><o:p></o:p></p>
<p class="MsoNormal"><o:p></o:p></p>
<p class="MsoNormal"><o:p></o:p></p>
<p class="MsoNormal"><o:p></o:p></p>
<p class="MsoNormal"><o:p></o:p></p>
<p class="MsoNormal">Entre otras características que puedes consultar en el <a href="https://github.com/XploitWizer/XploitSPY">repositorio del proyecto</a>.<o:p></o:p></p><span><a name='more'></a></span><p class="MsoNormal">El objetivo de este artículo será montar un pequeño demo en
la nube de esta herramienta. el cual funcionará como el servidor al
cual se conecte nuestro dispositivo Android “víctima”.</p>
<p class="MsoNormal">Dado que Xploitspy está desarrollado con Node.js y que
depende mucho de las preferencias particulares que tengas al momento de
desplegar infraestructura, no explicare esta parte, sin embargo para este
articulo estaré usando Heroku. También usaré un dispositivo Android con Termux
como terminal de trabajo para variar un poco, pero tú puedes usar Kali o la
distribución que prefieras usar. Dicho lo anterior, empecemos…<o:p></o:p></p>
<p class="MsoNormal"><span style="color: black;"><b>Aviso:
</b>Heroku suspenderá tu cuenta si realizas este proceso<b><o:p></o:p></b></span></p>
<p class="MsoNormal">Lo primero es tener una cuenta en Heroku, luego crearemos
una aplicación<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFh67k4fX35K2CIt8HJ9p_5Sbt-GKc3ql-vUgdZXQ1GHldXATBlbMCgnnysDzlquqojuUVgsOw_9TRjhSipRlHx5qye1g8eePqs4vV2iy4P9wBkk67djB8csCf0M1gVIVu9d9E-4X5ub6jAoyscLgc1zpDAqJghFfAZR8-loMSz5HdRbK3TVUhPJuD/s1913/1.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1209" data-original-width="1913" height="253" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFh67k4fX35K2CIt8HJ9p_5Sbt-GKc3ql-vUgdZXQ1GHldXATBlbMCgnnysDzlquqojuUVgsOw_9TRjhSipRlHx5qye1g8eePqs4vV2iy4P9wBkk67djB8csCf0M1gVIVu9d9E-4X5ub6jAoyscLgc1zpDAqJghFfAZR8-loMSz5HdRbK3TVUhPJuD/w400-h253/1.png" width="400" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwQBjgPOtuIr6Q50mAggFT9Q0yqrkfw9AV8ss6Lp-Sf2SBDyzVrDuXaaAlo3_Pra2qxkRBv3GHLYjvnWgoU5UBfL_Qkzo08eS4muN30NC08w0Tc3VUtDzkk69PacTzZq2Qeer28DR1-wo7YGJaO0GycD52m0FgKsbaoMuSXPFU5W4EHyX0Ex39OuON/s5372/2.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="2660" data-original-width="5372" height="198" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwQBjgPOtuIr6Q50mAggFT9Q0yqrkfw9AV8ss6Lp-Sf2SBDyzVrDuXaaAlo3_Pra2qxkRBv3GHLYjvnWgoU5UBfL_Qkzo08eS4muN30NC08w0Tc3VUtDzkk69PacTzZq2Qeer28DR1-wo7YGJaO0GycD52m0FgKsbaoMuSXPFU5W4EHyX0Ex39OuON/w400-h198/2.png" width="400" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div>
<p class="MsoNormal">En nuestro dispositivo de trabajo ingresamos a la terminal<o:p></o:p></p>
<div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkvSFNbgXBvik6El9GsNePls9VwZxSlXbaNIuZMODMyyrLCdNHFQHVvxxCYW8xUCAHhpSwLy3gDXjkFv1twFoHu-MukGL8a5Tc9zJ9KUENScvPp9hNQWL5qhoMkX_PDrcvemheI2_6KWEkjCaI7qtD98ZVcaEknr36DdI0DYKO2OFVqxUhUDB6FLas/s1984/3.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1642" data-original-width="1984" height="331" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkvSFNbgXBvik6El9GsNePls9VwZxSlXbaNIuZMODMyyrLCdNHFQHVvxxCYW8xUCAHhpSwLy3gDXjkFv1twFoHu-MukGL8a5Tc9zJ9KUENScvPp9hNQWL5qhoMkX_PDrcvemheI2_6KWEkjCaI7qtD98ZVcaEknr36DdI0DYKO2OFVqxUhUDB6FLas/w400-h331/3.png" width="400" /></a></div>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Recuerda que si es la primera vez que estas usando Termux en
tu dispositivo Android como terminal para realizar tareas de seguridad como
estas, actualiza los repositorios con el comando <i>apt update && apt
upgrade</i><o:p></o:p></p>
<p class="MsoNormal">Instalaremos git con el comando<o:p></o:p></p>
<p class="MsoNormal"><i>pkg install git</i><o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR-hXUqasjUDQSGbVOMQc27VBwryyl22Pam_bsDSsSE5x-1JOV21g_Q43OCH2tBIsNuk5jK99aOjxcwwJ-ns5s2GfA2SGjADMAxvWqsi-S2lFpfBJdx7eFDXF8JRc6aaXEpuAmMlO4gHORMOhNL8e9_736rSmNEuvXANtJ5_obe2WBF-BQz1eToLWa/s3984/4.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1922" data-original-width="3984" height="309" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR-hXUqasjUDQSGbVOMQc27VBwryyl22Pam_bsDSsSE5x-1JOV21g_Q43OCH2tBIsNuk5jK99aOjxcwwJ-ns5s2GfA2SGjADMAxvWqsi-S2lFpfBJdx7eFDXF8JRc6aaXEpuAmMlO4gHORMOhNL8e9_736rSmNEuvXANtJ5_obe2WBF-BQz1eToLWa/w640-h309/4.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Ahora instalaremos Node.js con el comando<o:p></o:p></p>
<p class="MsoNormal"><i>pkg install nodejs<o:p></o:p></i></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLA_vvrQjRo9zYMw2BpttUs8nNctE-SIuBb14hdgz-PIpKrssogPBI5SqYTmwUhPdISglRez-sRdH2_VgAPoPspylzlCzp6T95NNFLKcy-Up1xoJ8_6WZ_imIIX-3vEycuc5Bx8a-mj3DnEzMiCV1Da5Cne-KoXYleHQnGe1C4_wTcvik5sHXM1v3M/s3993/5.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="2542" data-original-width="3993" height="408" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLA_vvrQjRo9zYMw2BpttUs8nNctE-SIuBb14hdgz-PIpKrssogPBI5SqYTmwUhPdISglRez-sRdH2_VgAPoPspylzlCzp6T95NNFLKcy-Up1xoJ8_6WZ_imIIX-3vEycuc5Bx8a-mj3DnEzMiCV1Da5Cne-KoXYleHQnGe1C4_wTcvik5sHXM1v3M/w640-h408/5.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Por último instalaré la herramienta de Heroku que nos ayudará
a desplegarlo en la plataforma con el comando<o:p></o:p></p>
<p class="MsoNormal"><i>npm install -g heroku<o:p></o:p></i></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoY1C6Mcf3Uccr9qWcZUn_KiM99Ub29m2GC03ItMU_MAQSE6XiVJWksv6agnT-j20qstH4Hmh0T9nQIlFR_slb4ZzUOEJd1lIXWqg7xyxAxiJmUFh0IAIizxOkiT_9kWqu4B7K_RcnxmzJpg-jqES92itjCl-dEZOaCJZfSeK8XShAkK37zE8O9veD/s3572/6.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="185" data-original-width="3572" height="34" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoY1C6Mcf3Uccr9qWcZUn_KiM99Ub29m2GC03ItMU_MAQSE6XiVJWksv6agnT-j20qstH4Hmh0T9nQIlFR_slb4ZzUOEJd1lIXWqg7xyxAxiJmUFh0IAIizxOkiT_9kWqu4B7K_RcnxmzJpg-jqES92itjCl-dEZOaCJZfSeK8XShAkK37zE8O9veD/w640-h34/6.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Ahora descargaremos XploitSPY con el comando<o:p></o:p></p>
<p class="MsoNormal"><i><span lang="EN-US" style="mso-ansi-language: EN-US;">git
clone https://github.com/XploitWizer/XploitSPY.git<o:p></o:p></span></i></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkbIiXJSVAhkWw4cOaWnHOCSioDnthGoMhTOuJQKMly3tINQF-boVKArW9gZMkKSFm8-tbTnz1AQnCrxlKg47n0mjkbi3Y45ExrYNa5oBtKsh3WfZt8kHxnxA9lDDKoptrnpbeaT67KmipJgKaWY9po0WObcKcr_6wKkv3pF-j4rJSG6NlU74i_p1G/s2459/7.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="522" data-original-width="2459" height="85" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkbIiXJSVAhkWw4cOaWnHOCSioDnthGoMhTOuJQKMly3tINQF-boVKArW9gZMkKSFm8-tbTnz1AQnCrxlKg47n0mjkbi3Y45ExrYNa5oBtKsh3WfZt8kHxnxA9lDDKoptrnpbeaT67KmipJgKaWY9po0WObcKcr_6wKkv3pF-j4rJSG6NlU74i_p1G/w400-h85/7.png" width="400" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Una vez descargado ingresamos al directorio de XploitSPY<o:p></o:p></p>
<p class="MsoNormal"><i>cd XploitSPY<o:p></o:p></i></p>
<div style="text-align: center;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtg7dlrNun1gOQmvrdJdsAy8gxRtw1lIPFF_FNjEHV4rHlhW7CpU3J7bsIQoMxmCYCzDta6ydn1_2qmpA1yLlK0-v-Obgc9XL5U5XScYAONpU0nqK2GEwD94x8HGn6GTBZYWh3yazZ-IV_-UR-t24NxRQ_iwarq4RPGMgo_d-ZpmQ6gZC-YjpX8NE6/s817/8.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="192" data-original-width="817" height="47" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtg7dlrNun1gOQmvrdJdsAy8gxRtw1lIPFF_FNjEHV4rHlhW7CpU3J7bsIQoMxmCYCzDta6ydn1_2qmpA1yLlK0-v-Obgc9XL5U5XScYAONpU0nqK2GEwD94x8HGn6GTBZYWh3yazZ-IV_-UR-t24NxRQ_iwarq4RPGMgo_d-ZpmQ6gZC-YjpX8NE6/w200-h47/8.png" width="200" /></a></div><br /></div>
<p class="MsoNormal">Ahora que estamos en el directorio nos conectaremos a
nuestra plataforma en la nube<o:p></o:p></p>
<p class="MsoNormal"><i>heroku login -i<o:p></o:p></i></p>
<p class="MsoNormal">Nos pedirá que ingresemos las credenciales de acceso (email
y password).<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9p_6WeyBn2ScIVUOVqMktQ5LbgCGSrI5cHrklzTjNnMJVV_2JN7ODhLHhFwa74d1XPFGoTzZJLuoOVkxBxCit_YBpX2r-3vmOm7gWUAshcnzPlUYW4Q1WUHXKM7YQhTjQLBRpSER_g0oRP9-iDC6D210kgrrBOsySVixB3SJleHPpeXJxVCPaStcZ/s3643/9.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="400" data-original-width="3643" height="70" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9p_6WeyBn2ScIVUOVqMktQ5LbgCGSrI5cHrklzTjNnMJVV_2JN7ODhLHhFwa74d1XPFGoTzZJLuoOVkxBxCit_YBpX2r-3vmOm7gWUAshcnzPlUYW4Q1WUHXKM7YQhTjQLBRpSER_g0oRP9-iDC6D210kgrrBOsySVixB3SJleHPpeXJxVCPaStcZ/w640-h70/9.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Si el proceso de ingreso sale bien veremos un mensaje
confirmando nuestro ingreso<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifhKcZbeYRwDSRIn0g1C0HI5jEs3vZuIyZ8E70jRAvjVoejgJpxnOb1optESDBwk8FxL0AwbD8_3Et_Syh5nkWL-EkcP0GHxJa6QB8meWlHgOGK4Hdw9e5qs6xBdrVT6BWz2I2k79BAyPTSs4o79WFEyLIBpBtbLX9hP5OtiX65u-tb-Q5FoPJpk-I/s1472/10.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="410" data-original-width="1472" height="90" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifhKcZbeYRwDSRIn0g1C0HI5jEs3vZuIyZ8E70jRAvjVoejgJpxnOb1optESDBwk8FxL0AwbD8_3Et_Syh5nkWL-EkcP0GHxJa6QB8meWlHgOGK4Hdw9e5qs6xBdrVT6BWz2I2k79BAyPTSs4o79WFEyLIBpBtbLX9hP5OtiX65u-tb-Q5FoPJpk-I/w320-h90/10.png" width="320" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Ahora solo nos queda agregar los archivos de XploitSPY en
nuestra plataforma con el comando<o:p></o:p></p>
<p class="MsoNormal"><i>heroku git:remote -a nombre-de-la-app</i> (<span style="color: black; mso-themecolor: text1;">nombre que le dimos a la aplicación al
momento de crearla en Heroku</span>)<span style="color: #767171; mso-themecolor: background2; mso-themeshade: 128;"><o:p></o:p></span></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG3NfnX5GI0DOiy-dNbN-Yaci-cfZ4SA9EoVnIXR-h0v57sH_J1EpzyOo3pzJ3TihDQMuoSAJ83sfVuR9lVb34B7S1LP1w4QPadq0wynbo0rQc3BJtdwDqS-r3yaRHiPyC9T-7pN7-_o-TkpYNbcf3al-WW8iZ3w3n0LpXlwIs0Qdn6gHuG37KARRw/s2393/11.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="168" data-original-width="2393" height="45" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG3NfnX5GI0DOiy-dNbN-Yaci-cfZ4SA9EoVnIXR-h0v57sH_J1EpzyOo3pzJ3TihDQMuoSAJ83sfVuR9lVb34B7S1LP1w4QPadq0wynbo0rQc3BJtdwDqS-r3yaRHiPyC9T-7pN7-_o-TkpYNbcf3al-WW8iZ3w3n0LpXlwIs0Qdn6gHuG37KARRw/w640-h45/11.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Ahora agregamos lo necesario para que funcione bien
XploitSPY, primero agregamos JVM<o:p></o:p></p>
<p class="MsoNormal"><i><span lang="EN-US" style="mso-ansi-language: EN-US;">heroku
buildpacks:add heroku/jvm<o:p></o:p></span></i></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRISZlE67SMsX2LglWYuiXIJfY9TgohVNlsY3ffna7_6-AlsF89IZdvIwTq1Fl7XEVjoE8d-F_I7GZohmtnHVKL96YtVMAPDIMXmGvUxBFXEZtcaKxjtPH7TzVhBeA_J6OGuKulsExKnfxM28Zb5RLXQrA89rX_l1tRnRxi00s31gaN3bgjtWgWG23/s2749/12.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="251" data-original-width="2749" height="58" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRISZlE67SMsX2LglWYuiXIJfY9TgohVNlsY3ffna7_6-AlsF89IZdvIwTq1Fl7XEVjoE8d-F_I7GZohmtnHVKL96YtVMAPDIMXmGvUxBFXEZtcaKxjtPH7TzVhBeA_J6OGuKulsExKnfxM28Zb5RLXQrA89rX_l1tRnRxi00s31gaN3bgjtWgWG23/w640-h58/12.png" width="640" /></a></div><p class="MsoNormal" style="text-align: center;"><br /></p>
<p class="MsoNormal"><span lang="EN-US" style="mso-ansi-language: EN-US;">Agregamos
Node.js<o:p></o:p></span></p>
<p class="MsoNormal"><i><span lang="EN-US" style="mso-ansi-language: EN-US;">heroku
buildpacks:add heroku/nodejs<o:p></o:p></span></i></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS3RCsgFhfchzzp9Gx-NYip5pCV5Q1NqZrjM-9LSiZTyKygCGPQeIyMxPMyKvS1IF-pmXAdVe6LpyCTkGg-UPOMc1Gk-_mGWo7AxnHQDauSsytZuDaGdXVG8Z4qhTYyQdZ18saUSS25i4V84iEVqMowimFxsGn-8MagTMdE-2PUY5eMN5ZgSa4cqF-/s2772/13.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="400" data-original-width="2772" height="93" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS3RCsgFhfchzzp9Gx-NYip5pCV5Q1NqZrjM-9LSiZTyKygCGPQeIyMxPMyKvS1IF-pmXAdVe6LpyCTkGg-UPOMc1Gk-_mGWo7AxnHQDauSsytZuDaGdXVG8Z4qhTYyQdZ18saUSS25i4V84iEVqMowimFxsGn-8MagTMdE-2PUY5eMN5ZgSa4cqF-/w640-h93/13.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Nota: en algunas ocasiones nos da un error como el siguiente:<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQj-E63svqNTyTQDSDWH2rRljZSczWaWXu2NwoMW2Zq-vr89ZG60OneMv5nUVh4B2IY3fYoRTQdJQvN-Edrhs5IKXRw77DZxUvJ0K6SOozGLj_6CkVIU3vWMIEmBczAgMnp5u46a5GlZANEXUSv_UhVE9bNRG-9-x9AJ8k1qH7QAMq5kZJYXf35ZIY/s5084/14.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1688" data-original-width="5084" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQj-E63svqNTyTQDSDWH2rRljZSczWaWXu2NwoMW2Zq-vr89ZG60OneMv5nUVh4B2IY3fYoRTQdJQvN-Edrhs5IKXRw77DZxUvJ0K6SOozGLj_6CkVIU3vWMIEmBczAgMnp5u46a5GlZANEXUSv_UhVE9bNRG-9-x9AJ8k1qH7QAMq5kZJYXf35ZIY/w640-h212/14.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Para solucionarlo solo instalamos buildpack-registry y
buldpacks con los siguientes comandos<o:p></o:p></p>
<p class="MsoNormal"><i><span lang="EN-US" style="mso-ansi-language: EN-US;">heroku
plugins:install buildpack-registry<o:p></o:p></span></i></p>
<p class="MsoNormal"><i><span lang="EN-US" style="mso-ansi-language: EN-US;">heroku
plugins:install buildpacks<o:p></o:p></span></i></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9oluCrgbO54th5ixpfFEgLhbJJJkCse5MoqgXSJKyye7oX3NnuRJH3hu15mVIPSWay3pe0NTmeMge1lkmEjGsCj47ZFUt1O7XCgIkeivjGMNJK1frLUBlWyVAb3gBeC2za5xvhl4VYA1MxG7HLmeM9cFzR88xrAJfx8aVtXSR8ojZEKA-2XpoNlg_/s5043/15.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="638" data-original-width="5043" height="80" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9oluCrgbO54th5ixpfFEgLhbJJJkCse5MoqgXSJKyye7oX3NnuRJH3hu15mVIPSWay3pe0NTmeMge1lkmEjGsCj47ZFUt1O7XCgIkeivjGMNJK1frLUBlWyVAb3gBeC2za5xvhl4VYA1MxG7HLmeM9cFzR88xrAJfx8aVtXSR8ojZEKA-2XpoNlg_/w640-h80/15.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Por último hacemos un push para desplegar XploitSPY en la
plataforma con el comando<o:p></o:p></p>
<p class="MsoNormal"><i>git push heroku master<o:p></o:p></i></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXMrVWejJ6kvgAN6Q-wwnOnEhzCTbsIlSiqsH6pFr1fkSXPrSVmU6F65JNs3EWacL5uQKkXwM7M4NX4ktbimLiwXCgokG0z_fH8IqwIBDkwhD0l6QJX1kBnzdXpaB8iGTvFq6THyL-3M-vhb_THMiVWfJ1vCo84cz43XQc3BIg1Wz_DF4slBmMIaLM/s2988/16.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="2988" data-original-width="2705" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXMrVWejJ6kvgAN6Q-wwnOnEhzCTbsIlSiqsH6pFr1fkSXPrSVmU6F65JNs3EWacL5uQKkXwM7M4NX4ktbimLiwXCgokG0z_fH8IqwIBDkwhD0l6QJX1kBnzdXpaB8iGTvFq6THyL-3M-vhb_THMiVWfJ1vCo84cz43XQc3BIg1Wz_DF4slBmMIaLM/w363-h400/16.png" width="363" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Esto puede tardar un poco, al finalizar veremos el mensaje
de build succeeded<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhhlV-aTW2SH2zvw0CtDD-YVZ5SUt7bjYKHsVNUpAfQRoLgCAftP51pvz-RysjzAyYI_LgXOnRl9cwZlCH3ve4vu1I3jse773BbB48OZFALYvaVn_9LfLCYRvjTRcd_IELej5g-0Kb00Zm6G4G-90pvYzaXoV42OYLLxspbe91pGikXUR-lpIAbiV4/s2601/17.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1064" data-original-width="2601" height="164" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhhlV-aTW2SH2zvw0CtDD-YVZ5SUt7bjYKHsVNUpAfQRoLgCAftP51pvz-RysjzAyYI_LgXOnRl9cwZlCH3ve4vu1I3jse773BbB48OZFALYvaVn_9LfLCYRvjTRcd_IELej5g-0Kb00Zm6G4G-90pvYzaXoV42OYLLxspbe91pGikXUR-lpIAbiV4/w400-h164/17.png" width="400" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Una vez terminado esto, ya estamos listos para usar
XploitSPY, nos dirigimos a nombre-de-la-app.herokuapp.com para ingresar a la
herramienta<span style="color: #767171; mso-themecolor: background2; mso-themeshade: 128;"><o:p></o:p></span></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7qvY0oBEF0t5Up6XxJ9LD4AFOJbZP9VqidNTnCuFhBAt1UVd5YvPTJZ_qJA9P68UyTAJ2WOadAPIal-MlHv8Pm8cmH_hE9iWXzAmd8Z4CRMgX7deDP1ujFmGrEJBSZCL8UfIJR-II18NS1bVfScEO-BLX_lUCzMAyvvUJQBg8250NQkadczH6jTy3/s5082/18.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="3805" data-original-width="5082" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7qvY0oBEF0t5Up6XxJ9LD4AFOJbZP9VqidNTnCuFhBAt1UVd5YvPTJZ_qJA9P68UyTAJ2WOadAPIal-MlHv8Pm8cmH_hE9iWXzAmd8Z4CRMgX7deDP1ujFmGrEJBSZCL8UfIJR-II18NS1bVfScEO-BLX_lUCzMAyvvUJQBg8250NQkadczH6jTy3/w640-h480/18.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Damos en iniciar sesión donde ingresaremos las credenciales
de acceso (User: admin, Password: password)<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWtQ7INxY509h3QBkonm66UMIB8zszYt2oWUmq4LgWZCPxcyliio0HD7PtH9VAL3gA5A5V8hLGvPIaP8CjG6jWEI3eQD8esfj4YKjjQpemBxSsZXgEw3DwdiqxK4FbJJBFGpUM-4RHHErrlfPbmfM-q5lcjsxoNCIIMq3tbMn8qR9DxOQk786st2G2/s5080/19.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="3155" data-original-width="5080" height="398" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWtQ7INxY509h3QBkonm66UMIB8zszYt2oWUmq4LgWZCPxcyliio0HD7PtH9VAL3gA5A5V8hLGvPIaP8CjG6jWEI3eQD8esfj4YKjjQpemBxSsZXgEw3DwdiqxK4FbJJBFGpUM-4RHHErrlfPbmfM-q5lcjsxoNCIIMq3tbMn8qR9DxOQk786st2G2/w640-h398/19.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Una vez ingresemos tendremos el panel de la herramienta<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN4LluWTCtgZlmdLYDqe8GJmirpejOLgrq_Y6CN3udVBoLDbTOe0U6KVpi-2kw1uGQUF74UfbG_hx6FaVeAMyEJ8a9EMwfD0QBvAI1-fGlGSws4eMGQg5gZlq_XS1OE5W_0bYunaXR-fLRhBma8vN-4Gy94UemM4o2vYGcvE4rBXoOaXigs0APKNPt/s5063/20.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="3180" data-original-width="5063" height="402" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN4LluWTCtgZlmdLYDqe8GJmirpejOLgrq_Y6CN3udVBoLDbTOe0U6KVpi-2kw1uGQUF74UfbG_hx6FaVeAMyEJ8a9EMwfD0QBvAI1-fGlGSws4eMGQg5gZlq_XS1OE5W_0bYunaXR-fLRhBma8vN-4Gy94UemM4o2vYGcvE4rBXoOaXigs0APKNPt/w640-h402/20.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Para generar el apk nos dirigiremos al menú APK Builder<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9I5zhDXXCIVOqnD7Ar2AyZtavghD66xEcGuSkNGPzaS3J30LFs4hCZOJu5umj5ChrpPwp9Mjrrzkggz6ARuP5TM_Q66zK2eSFAlmISfvU5wRQa5G5M2muZvfJmbVambkTXEDL9kAeyeuZTB2GctkxcfKljYnJxM3dnOTZHxtCWsZf-Cktj5DQKCan/s4176/21.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="330" data-original-width="4176" height="50" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9I5zhDXXCIVOqnD7Ar2AyZtavghD66xEcGuSkNGPzaS3J30LFs4hCZOJu5umj5ChrpPwp9Mjrrzkggz6ARuP5TM_Q66zK2eSFAlmISfvU5wRQa5G5M2muZvfJmbVambkTXEDL9kAeyeuZTB2GctkxcfKljYnJxM3dnOTZHxtCWsZf-Cktj5DQKCan/w640-h50/21.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">En la parte inferior damos clic en Build<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGQJ2m1GOFcLTmxNGH7IsEmojXSa1t10FZmtd3qpKZG3ckGFH8CBM5pSswM5TeiMw9i6fDMBvYGczTIPYL9FoSBFy826f2CG5PLpobJwg4nqTT1ttK8JRXyepXJsAWXhUBboaIy_T8h4WsEmIlzMJjirQsweIIwgu7M3OrQ5l3B188N1WM7uRoOxzW/s5055/22.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="3160" data-original-width="5055" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGQJ2m1GOFcLTmxNGH7IsEmojXSa1t10FZmtd3qpKZG3ckGFH8CBM5pSswM5TeiMw9i6fDMBvYGczTIPYL9FoSBFy826f2CG5PLpobJwg4nqTT1ttK8JRXyepXJsAWXhUBboaIy_T8h4WsEmIlzMJjirQsweIIwgu7M3OrQ5l3B188N1WM7uRoOxzW/w640-h400/22.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Esperamos a que termine, y luego damos clic en Download<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiz1Iw3Q4hmMpwAnBw8bZYBTbu7gfBQ8YiRvSNAtcXrVGqCeN2jmYQTbXVW2g-Gg1HdG-4Lb8e2wr3dCD8-TJ_YQ4ZxiktJgxasCcQ3nYfZvhASFbxQsz04d9DWfPbE2XoSzhrHL8sfjOJHJBhJeh9xKNc0q1-2-WBC0OQKNQqA8Bdk1pWdU5JM7qB/s5080/23.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="3176" data-original-width="5080" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiz1Iw3Q4hmMpwAnBw8bZYBTbu7gfBQ8YiRvSNAtcXrVGqCeN2jmYQTbXVW2g-Gg1HdG-4Lb8e2wr3dCD8-TJ_YQ4ZxiktJgxasCcQ3nYfZvhASFbxQsz04d9DWfPbE2XoSzhrHL8sfjOJHJBhJeh9xKNc0q1-2-WBC0OQKNQqA8Bdk1pWdU5JM7qB/w640-h400/23.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Ahora que tenemos el archivo .apk lo único que hace falta es
instalarlo en un dispositivo víctima <span style="color: black; mso-themecolor: text1;">(Esto dependerá del vector de ataque que prefiramos usar, así que en
este artículo no tocaré este punto).</span><o:p></o:p></p>
<p class="MsoNormal">Una vez instalado en un dispositivo “víctima” podemos
ingresar desde cualquier navegador y nos dirigimos a Devices<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4kQN3ssV_uD2EkRdExMV5pOnBfG69XFDOdM11tmDcPCwq9yA-UqSghFLKK8frfTFMiBySaLw1Wtx4UVPVn-CaShvlpA_j3k-JzQDSVDcSPyMRKscslcebf9z8M0laKWuzhsrbMGxeT3igEfgdxEltGJBY58WY27sYcpB8YVmiHvnqEcWJJCD9tOHa/s1988/24.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="410" data-original-width="1988" height="66" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4kQN3ssV_uD2EkRdExMV5pOnBfG69XFDOdM11tmDcPCwq9yA-UqSghFLKK8frfTFMiBySaLw1Wtx4UVPVn-CaShvlpA_j3k-JzQDSVDcSPyMRKscslcebf9z8M0laKWuzhsrbMGxeT3igEfgdxEltGJBY58WY27sYcpB8YVmiHvnqEcWJJCD9tOHa/w320-h66/24.png" width="320" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Daremos clic en el botón Manage del dispositivo que queramos
controlar<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjr1xDTivYc1D6N4YKZPQ1yCpjBIAJHnmgay8Ms6ToxELcGOfN17DSP876NQDMn9sqDQgu37LgRgBTgi1aTUAH8ZkVU_FPS-VOOjvwSmkvm-1tYoMJtT8npskeZ-Rh4Bj72zj9oduZNFB-kFcj886IyZKsoFfZsCj257Xl6skB1eO_To8AWR16jALb/s3784/25.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="576" data-original-width="3784" height="98" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjr1xDTivYc1D6N4YKZPQ1yCpjBIAJHnmgay8Ms6ToxELcGOfN17DSP876NQDMn9sqDQgu37LgRgBTgi1aTUAH8ZkVU_FPS-VOOjvwSmkvm-1tYoMJtT8npskeZ-Rh4Bj72zj9oduZNFB-kFcj886IyZKsoFfZsCj257Xl6skB1eO_To8AWR16jALb/w640-h98/25.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Veremos información y las opciones que tenemos disponibles<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMMa0vYg4VCs7nG1kFI4DaHw0XCJsQhgFZwsA0R6UNoPILL7rq5x7sF10iEQwO_k0m3-j2F0kK7O8xVq35valkkjXwPM7_DAts_TpjzcCeKlCbbBxFvJd2WPWS29rUmpQ732xUoTRAMclZve4Pww3NYTIHZfghVMONjXOCJdZhmJ8v8PgPLay6H-F3/s4943/26.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="3338" data-original-width="4943" height="432" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMMa0vYg4VCs7nG1kFI4DaHw0XCJsQhgFZwsA0R6UNoPILL7rq5x7sF10iEQwO_k0m3-j2F0kK7O8xVq35valkkjXwPM7_DAts_TpjzcCeKlCbbBxFvJd2WPWS29rUmpQ732xUoTRAMclZve4Pww3NYTIHZfghVMONjXOCJdZhmJ8v8PgPLay6H-F3/w640-h432/26.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div>
<p class="MsoNormal">Desde aquí ya podemos tener acceso a la información del
dispositivo, como el posicionamiento GPS, los números de contacto, podemos incluso
explorar los archivos del teléfono de forma remota<o:p></o:p></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsDRNqT5Ptw3PYj1UXumuBuIvxeUK5Vjw-gAbZUo6InIydudJAOADQOa5sL9OHwNwEWAtQhwxHtZtIla7661YG1b74q5e5zxM0mYeHW1dVcce-0tK_H0i025bncSBNzuLzpTrHwSYLsLYOEGjJHjE_xc70pgXKjSyOKPpJnOvQLpxMrNR1FegYn9T6/s6130/27.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="2505" data-original-width="6130" height="262" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsDRNqT5Ptw3PYj1UXumuBuIvxeUK5Vjw-gAbZUo6InIydudJAOADQOa5sL9OHwNwEWAtQhwxHtZtIla7661YG1b74q5e5zxM0mYeHW1dVcce-0tK_H0i025bncSBNzuLzpTrHwSYLsLYOEGjJHjE_xc70pgXKjSyOKPpJnOvQLpxMrNR1FegYn9T6/w640-h262/27.png" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiGtc41fQNZsoOaSp1aJQB2vA2NbE8kZJFK46fT0LVA8VFcsFz2b_jXmnsIvkUGlBftg6YIvzay3s8uqj35PIonpm_YhebBccbdmMP_KxF-z8a-eeHlzC5u8xlZbymWMi5fSTU-YuYQfgX_mdWJxDGYbwGb8Ixr2Hey_b9xMwWEWCukqheSQ5cZHmE/s5943/28.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="3146" data-original-width="5943" height="338" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiGtc41fQNZsoOaSp1aJQB2vA2NbE8kZJFK46fT0LVA8VFcsFz2b_jXmnsIvkUGlBftg6YIvzay3s8uqj35PIonpm_YhebBccbdmMP_KxF-z8a-eeHlzC5u8xlZbymWMi5fSTU-YuYQfgX_mdWJxDGYbwGb8Ixr2Hey_b9xMwWEWCukqheSQ5cZHmE/w640-h338/28.png" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDFp3Zl-ESCWB1nMrpNnRPoIosApGf2TquP08PAyUKqDPCjnOicCZYISvvE-4QDSKP6sSZNq_uAjcoZMqQJpWOhtOWRb1UCPDufXe4TMEV7MiP9V8REQEBIK6RrimmV9u5bZPYABP4vFMrPzMhCuJvic9iZ7wUz9bz8Pp4Cx-Ppif6fWh94c3xnRud/s5926/29.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="2622" data-original-width="5926" height="284" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDFp3Zl-ESCWB1nMrpNnRPoIosApGf2TquP08PAyUKqDPCjnOicCZYISvvE-4QDSKP6sSZNq_uAjcoZMqQJpWOhtOWRb1UCPDufXe4TMEV7MiP9V8REQEBIK6RrimmV9u5bZPYABP4vFMrPzMhCuJvic9iZ7wUz9bz8Pp4Cx-Ppif6fWh94c3xnRud/w640-h284/29.png" width="640" /></a></div><br /><div style="text-align: center;"><br /></div><div><br /></div><div><br /></div><div><br /></div><b>Autor:</b> Rodrigo Castro Díaz <div><br /><div><a href="https://twitter.com/thehackingday">@TheHackingDay</a><br /><div class="separator" style="clear: both; text-align: center;"><br /></div><br /></div></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-83335183965670423292022-04-13T07:57:00.000-05:002022-04-13T07:57:18.476-05:00CUATRO BENEFICIOS DE CLOUD VPN PARA SU EMPRESA<p style="text-align: justify;"> La computación en la nube es una tecnología bien conocida
ahora, y algunas empresas ya están utilizando más servicios basados en la
nube que herramientas basadas en hardware. Como un empleado promedio usa una
variedad de aplicaciones en la nube para ejecutar las operaciones diarias, la
seguridad de la red basada en la nube se convierte en un tema vital para el
éxito de una empresa. Es por eso que la mayoría de las empresas usan soluciones
de VPN en la nube, y aquí hay cuatro beneficios de una VPN en la nube para su
negocio.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUeEkuZQsZsXdzVuYeI3yusWF7cqO4tFCzmGvG1OlATzhXUn6d9IU_Z3U7WxZYrbaWK7_vcKelRxo7IBZg3TVRlbxwvUBCjIbE1Uu8BrciKSjOUlbH_RLZis-2_DNBqj-cB7hBWZaTZu9170R5asql3IiT-6MGDWh-uglZ_vL8zZNJcy-Q9C999hx/s1420/cloudVPN.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="935" data-original-width="1420" height="264" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUeEkuZQsZsXdzVuYeI3yusWF7cqO4tFCzmGvG1OlATzhXUn6d9IU_Z3U7WxZYrbaWK7_vcKelRxo7IBZg3TVRlbxwvUBCjIbE1Uu8BrciKSjOUlbH_RLZis-2_DNBqj-cB7hBWZaTZu9170R5asql3IiT-6MGDWh-uglZ_vL8zZNJcy-Q9C999hx/w400-h264/cloudVPN.png" width="400" /></a></div><span><a name='more'></a></span><p style="text-align: justify;"><br /></p>
<p class="MsoNormal" style="text-align: justify;">Debe conocer la VPN en la nube y su funcionalidad antes de
aprovechar sus beneficios. Veamos qué es una VPN en la nube y cómo funciona.</p>
<p class="MsoNormal" style="text-align: justify;">Cloud VPN es una solución de anonimato y seguridad
cibernética que es fundamentalmente diferente de las VPN tradicionales basadas
en hardware. En primer lugar, las soluciones VPN tradicionales requieren un
equipo de seguridad de TI interno y una selección de hardware costoso. Las
empresas con presupuestos significativos ejecutan su propia VPN en sus centros
de datos para tener un sistema de ciberseguridad capaz.</p>
<p class="MsoNormal" style="text-align: justify;">El problema es que no todas las empresas pueden implementar
hardware y mantener soluciones VPN, ya que no cuentan con un equipo de TI
dedicado. Cloud VPN brinda un enfoque diferente a la seguridad cibernética al
ofrecer una VPN basada en la nube que no depende del hardware ni necesita un
equipo de TI para su mantenimiento. Se proporciona como un servicio, por lo que
el proveedor se ocupa de su implementación y operación.</p>
<p class="MsoNormal" style="text-align: justify;">La funcionalidad, por otro lado, es similar y las soluciones
VPN en la nube brindan el mismo nivel de seguridad que sus contrapartes basadas
en hardware. Estos servicios cifran toda la comunicación en su red mediante la
creación de un túnel privado, le permiten verificar a los usuarios en una red
corporativa y lo protegen de las amenazas externas de Internet.</p>
<p class="MsoNormal" style="text-align: justify;">Hay una diferencia que le da ventaja a las VPN en la nube;
la capacidad de proporcionar acceso global y seguro. Estas soluciones no
dependen del hardware y son igualmente accesibles sin limitaciones geográficas.
Cloud VPN es una forma más fácil y económica de brindar seguridad a su red.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;"><o:p> </o:p></p>
<p class="MsoNormal" style="text-align: justify;"><b>Cuatro beneficios de las soluciones VPN en la nube<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Es posible que se pregunte cuáles serán las ventajas si
compra una VPN empresarial en la nube para su empresa. Veamos cuatro beneficios
de las soluciones VPN en la nube para que sepa qué obtendrá por su dinero.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;"><br /></p>
<p class="MsoNormal" style="text-align: justify;"><b>1- Proteger la red corporativa de ciberataques<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Las soluciones de Cloud VPN crean una puerta de enlace
privada desde un punto final a su red corporativa. También cifran toda la
información compartida para garantizar la máxima seguridad de los datos. Al
utilizar una solución de VPN en la nube, puede proporcionar un túnel seguro
para que sus empleados compartan archivos, se comuniquen entre sí y envíen
datos confidenciales de forma segura.</p>
<p class="MsoNormal" style="text-align: justify;">Cloud VPN protege a su empresa contra cualquier posible
violación de datos. Pero incluso si un ciberdelincuente adquiere una parte de
los datos de su red, estará completamente encriptada. Por lo tanto, sus datos
corporativos no serán más que una tontería para los piratas informáticos, ya
que no tienen la clave de cifrado. Estas soluciones aportan seguridad a su
empresa antes y después de una posible filtración de datos.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;"><o:p> </o:p></p>
<p class="MsoNormal" style="text-align: justify;"><b>2- Sistema de verificación de usuarios de última tecnología<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">La protección de los datos corporativos de las amenazas
externas de Internet se puede realizar mediante el cifrado y una puerta de
enlace privada. Sin embargo, si no puede verificar los usuarios que acceden a
su red corporativa, el riesgo siempre existe.</p>
<p class="MsoNormal" style="text-align: justify;">Las soluciones de Cloud VPN le ofrecen la última tecnología
en sistemas de verificación de usuarios que han demostrado ser efectivos.
Ahora, puede verificar los usuarios autorizados antes de otorgar acceso a la
red corporativa con métodos como 2FA, biometría o SSO.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;"><o:p> </o:p></p>
<p class="MsoNormal" style="text-align: justify;"><b>3- Acceso directo a aplicaciones en la nube<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Según el informe de Statista, las organizaciones utilizaron
de 16 a 177 aplicaciones SaaS diferentes en 2020. Brindar un acceso conveniente
pero seguro a estas aplicaciones en la nube es crucial para el éxito de una
empresa.</p>
<p class="MsoNormal" style="text-align: justify;">Las soluciones VPN tradicionales basadas en hardware ya no
son prácticas, ya que enrutan a los usuarios finales a un centro de datos antes
de otorgarles acceso a las herramientas SaaS. Los servicios de Cloud VPN
garantizan un acceso directo, rápido y seguro a estas aplicaciones basadas en
la nube. Son más prácticos cuando se trata de acceso a la nube.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;"><o:p> </o:p></p>
<p class="MsoNormal" style="text-align: justify;"><b>4- Conexión remota segura a la red corporativa<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">El modelo de trabajo remoto es el preferido por muchas
empresas en todo el mundo. Si una empresa puede ejecutar operaciones de forma
remota, este modelo es igualmente productivo y más asequible. Esto es, por
supuesto, si la empresa puede proporcionar acceso remoto seguro.</p>
<p class="MsoNormal" style="text-align: justify;">A diferencia de las VPN de hardware, las soluciones de VPN
en la nube no dependen de las redes locales y son accesibles globalmente.
Incluso si tiene una fuerza laboral dispersa, puede evitar las filtraciones de
datos con un simple servicio de VPN en la nube, independientemente de la
ubicación geográfica de los miembros de su equipo.<o:p></o:p></p>
<p class="MsoNormal" style="text-align: justify;"><o:p> </o:p></p>
<p class="MsoNormal" style="text-align: justify;"><b>Conclusión<o:p></o:p></b></p>
<p class="MsoNormal" style="text-align: justify;">Es posible que no tenga el presupuesto necesario para
implementar una solución VPN basada en hardware y no está solo. Es por eso que
muchas organizaciones de todo el mundo ya prefieren la VPN en la nube. Estos
excelentes servicios ofrecen soluciones VPN escalables, asequibles y fáciles de
implementar para que su red corporativa sea tan segura como cualquier otra.</p>
<span style="font-family: "Arial",sans-serif; font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-CO; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-size: 10.0pt; mso-bidi-language: AR-SA; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: EN-US;"><div style="text-align: justify;"><span style="font-size: 12pt;">Proteger la red corporativa es sinónimo de éxito
y no necesita un proceso demasiado complicado para hacerlo. Enumeramos cuatro
excelentes funciones de las que también puede beneficiarse instantáneamente al
optar por una solución de VPN en la nube. Elija su proveedor y no permita que
los piratas informáticos obtengan nada de su empresa.</span></div><div style="text-align: justify;"><span style="font-size: 12pt;"><br /></span></div><div style="text-align: justify;"><span style="font-size: 12pt;"><b>Traducido de:</b> <a href="https://www.hackread.com/4-benefits-cloud-vpn-to-your-business/" target="_blank"><b>Hackread.com</b></a></span></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><a href="https://twitter.com/jmvargas19" style="background-color: white; color: #2288bb; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-decoration-line: none;" target="_blank">@jmvargas19</a></div><div style="text-align: justify;"><a href="https://twitter.com/thehackingday" style="background-color: white; color: #2288bb; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-decoration-line: none;" target="_blank">@TheHackingDay</a></div></span><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-37970001519028005642022-03-22T16:23:00.000-05:002022-03-22T16:23:43.383-05:00IMPLEMENTACIÓN DEL DOBLE FACTOR DE AUTENTICACIÓN<p style="text-align: justify;"> La protección de las cuentas de usuario que utilizamos en redes sociales y en diferentes servicios web es primordial, ya que si algún delincuente accede a estas podría obtener nuestra información confidencial, suplantar nuestra identidad, entre otro tipo de actos mal intencionados. Por eso siempre se recomienda el uso de contraseñas seguras y únicas para cada cuenta de usuario que se tenga, pero esto ya no es suficiente porque sigue existiendo el riesgo de que los delincuentes informáticos se ingenien la manera de obtener nuestra contraseña. Es acá donde entra el doble factor de autenticación (2FA).</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjJM4mif0PMrcnic-d_xMHm5xhe5fa1iThAJafMMGudjvcqA5UHQktOPEd5C827vtNNjN_sfmLyZLKBdVOOSwNgDOWPaU3IeRI3Jo11jojMiCLX8W0iQ1EHThCl8T83Vf9busn3fmpIAJF2WgzQ4z4kWygK_I6W3eg82HCU7QeozY1ZTO_b8V1-kI29=s1971" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1170" data-original-width="1971" height="381" src="https://blogger.googleusercontent.com/img/a/AVvXsEjJM4mif0PMrcnic-d_xMHm5xhe5fa1iThAJafMMGudjvcqA5UHQktOPEd5C827vtNNjN_sfmLyZLKBdVOOSwNgDOWPaU3IeRI3Jo11jojMiCLX8W0iQ1EHThCl8T83Vf9busn3fmpIAJF2WgzQ4z4kWygK_I6W3eg82HCU7QeozY1ZTO_b8V1-kI29=w640-h381" width="640" /></a></div><br /><span><a name='more'></a></span><p style="text-align: justify;">El doble factor de autenticación es una configuración adicional que se utiliza para brindar mayor protección a la seguridad y privacidad de las cuentas de usuario ya que funciona utilizando dos conceptos, algo que se tiene y algo que se sabe.</p><p style="text-align: justify;">Cuando hablamos de algo que se sabe estamos hablando de la contraseña y algo que se tiene es aquello que es único y solo lo posee el propietario de la cuenta (huella dactilar, retina, ADN, dispositivo, llave física, entre otras) que le permite ser identificado como tal.</p><p style="text-align: justify;">Actualmente, muchas de las aplicaciones móviles, redes sociales, tiendas virtuales y otros servicios de internet soportan el doble factor de autenticación y permiten a sus usuarios elegir entre varias opciones de autenticación. Siendo la verificación por mensaje de texto el método más ampliamente utilizado, pero no es el único, ya que entre otros métodos podemos encontrar las aplicaciones de autenticación, las llaves de seguridad, la verificación por correo electrónico...</p><p style="text-align: justify;">La activación del doble factor de autenticación varia según el servicio, en este articulo vamos a ver como activarlo en las principales redes sociales.</p><p style="text-align: justify;"><b>Facebook:</b></p><p style="text-align: justify;"></p><ul><li>Vaya a la configuración de Facebook (Icono de tres líneas en la esquina superior derecha => Icono de engrane).</li><li>Busque la opción <i>Contraseña y seguridad.</i></li><li>Baje hasta encontrar la opción <i>Usar la autenticación en dos pasos.</i></li><li>Seleccione un método de autenticación (Para este artículo se seleccionó el <i>Mensaje de texto</i> en todas las demostraciones).</li></ul><span> </span><span> </span><a href="https://blogger.googleusercontent.com/img/a/AVvXsEg1OGdogG_nPeu2Qe7nLaA0T4-3nZGRza35IdvodU72AhrClIKvipT5HBg2YyRMajFcgAQg3Eid32ZFNSDvfP7oPL-Is5C9y5_De9lW4sOi6Q0P7aWGOApwY-JSsv51gF9kDnGd7PdLCianyIBLrJs25YwDsNr59Ywmlq43hr76H-qCgPuOCaMqEUr1=s1182" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="1182" data-original-width="581" height="400" src="https://blogger.googleusercontent.com/img/a/AVvXsEg1OGdogG_nPeu2Qe7nLaA0T4-3nZGRza35IdvodU72AhrClIKvipT5HBg2YyRMajFcgAQg3Eid32ZFNSDvfP7oPL-Is5C9y5_De9lW4sOi6Q0P7aWGOApwY-JSsv51gF9kDnGd7PdLCianyIBLrJs25YwDsNr59Ywmlq43hr76H-qCgPuOCaMqEUr1=w196-h400" width="196" /></a><br /><ul><li> Al número de celular que tenga registrado en Facebook le llegará un código de seis dígitos que debe ingresar para continuar con el proceso.</li><li>Una vez finalizado el proceso, Facebook le notificará que el proceso se realizó de manera exitosa.</li></ul><p></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Instagram</b></p><p style="text-align: justify;"></p><ul><li>Vaya a la configuración de Instagram (Icono con la imagen de perfil en la esquina inferior derecha => Icono de tres líneas en la esquina superior derecha).</li><li>Ahora vaya a <i>Configuración</i>.</li><li>Seleccione <i>Seguridad</i>.</li><li>Busque la opción <i>Autenticación en dos pasos</i>.</li><li>Pulse el botón <i>Empezar</i>.</li><li>Seleccione un método de autenticación.</li></ul><span> </span><span> </span><a href="https://blogger.googleusercontent.com/img/a/AVvXsEi9ndNzSbnAXByp9IUJKqVXtGOnYJkUyBP2CYfsVfgFZLkEnLfUYxm7F5TFBO2i2kbdl4VYgjWj5ZQs5Nit2Jg2kDWSqDkVGcUOEThTym1NLKtsZNZq5Qb52biUUgeyp_8NDsOJYRxds72nY8Hj-R-dV-DG18rLKkyVpUDnyM4vS99jRVgMDSZ2MxhK=s838" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="838" data-original-width="503" height="400" src="https://blogger.googleusercontent.com/img/a/AVvXsEi9ndNzSbnAXByp9IUJKqVXtGOnYJkUyBP2CYfsVfgFZLkEnLfUYxm7F5TFBO2i2kbdl4VYgjWj5ZQs5Nit2Jg2kDWSqDkVGcUOEThTym1NLKtsZNZq5Qb52biUUgeyp_8NDsOJYRxds72nY8Hj-R-dV-DG18rLKkyVpUDnyM4vS99jRVgMDSZ2MxhK=w240-h400" width="240" /></a><br /><ul><li>Ingrese el número de teléfono al cual debe llegar el mensaje.</li><li>Ingrese el código de confirmación para continuar con el proceso.</li><li>Listo, ahora recibirá la confirmación de que el proceso se realizó de manera exitosa.</li></ul><p></p><p style="text-align: justify;"></p><div><br /></div><p></p><p style="text-align: justify;"><b>Twitter</b></p><p style="text-align: justify;"></p><ul><li>Vaya a configuración de Twitter (Icono del perfil ubicado en la esquina superior izquierda).</li><li>Seleccione <i>Configuración y privacidad</i>.</li><li>Busque <i>Seguridad y acceso a la cuenta</i>.</li><li>Seleccione la opción <i>Seguridad</i>.</li><li>Ahora vaya a <i>Autenticación en dos pasos</i>.</li><li>Seleccione un método de autenticación<span style="text-align: left;">.</span></li></ul><div class="separator" style="clear: both; display: inline !important; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEik-qjWPsLalkO0AFb1PXkTN-8j57Z_2yhLerLcr4kCFwuTG9u2hNNSHOeTDFns7__utv8YLHxFF1m4iG4vCbtOsYhmdm-5oxyuEST2Mohopx29wnLlJxPgE019UfFVZaL4mU2EH8a_-KwZoJVD6Xd4XswqcO-Uz1eg2ebY04Y-9fnQVxfSItSafBMm=s1014" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span> </span><span> </span><img border="0" data-original-height="1014" data-original-width="503" height="400" src="https://blogger.googleusercontent.com/img/a/AVvXsEik-qjWPsLalkO0AFb1PXkTN-8j57Z_2yhLerLcr4kCFwuTG9u2hNNSHOeTDFns7__utv8YLHxFF1m4iG4vCbtOsYhmdm-5oxyuEST2Mohopx29wnLlJxPgE019UfFVZaL4mU2EH8a_-KwZoJVD6Xd4XswqcO-Uz1eg2ebY04Y-9fnQVxfSItSafBMm=w199-h400" width="199" /></a></div><div><ul style="text-align: left;"><li><span>Introduzca su contraseña de Twitter.</span></li><li><span style="text-align: left;">Ingrese el número de teléfono que desee asociar con la cuenta.</span></li><li><span style="text-align: left;">Ingrese el código recibido para continuar el proceso.</span></li><li><span style="text-align: left;">Finalmente recibirá la notificación de que el proceso se realizó satisfactoriamente.</span></li></ul><p></p><p style="text-align: justify;"><br /></p><p></p><p style="text-align: justify;"><b>Tik Tok</b></p><p style="text-align: justify;"></p><ul><li><span style="text-align: left;">En la sección del perfil vaya a configuración de Tik Tok (Icono de tres puntos ubicado en la esquina superior derecha).</span></li><li style="text-align: left;">Busque S<i>eguridad</i>.</li><li><span style="text-align: left;">Seleccione <i>Verificación de 2 pasos</i>.</span></li><li>Seleccione una de las opciones de autenticación.</li></ul><span> </span><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjv62auJrjIDhzKkpcYiYvyCqaNYmmf5vahN0q3L2CKTyxaokDKnxN29nR3yanVrGiTdDuNdIWzik38UVisiYAcW6rbsR7fNV7niD_4JRZYmwoRwkkSi6Dlky3k96DXojAVfAaA9vaEu6wTYXYA3ILWB7Ml1VEhS3VGXS3uSptM7B4MNuBtgOCVrFn5=s1139" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="1139" data-original-width="666" height="400" src="https://blogger.googleusercontent.com/img/a/AVvXsEjv62auJrjIDhzKkpcYiYvyCqaNYmmf5vahN0q3L2CKTyxaokDKnxN29nR3yanVrGiTdDuNdIWzik38UVisiYAcW6rbsR7fNV7niD_4JRZYmwoRwkkSi6Dlky3k96DXojAVfAaA9vaEu6wTYXYA3ILWB7Ml1VEhS3VGXS3uSptM7B4MNuBtgOCVrFn5=w234-h400" width="234" /></a><br /><ul><li>Ingrese el número de teléfono en el cual va a recibir el código de verificación.</li><li>Ingrese el código de verificación recibido para continuar el proceso.</li><li>Una vez finalizado el proceso tendrá la confirmación de que el proceso se realizó exitosamente.</li></ul><p></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Google</b></p><p style="text-align: justify;"></p><ul><li>Abra su cuenta de Google</li><li>Busque la opción <i>Seguridad</i>.</li><li>Vaya a <i>Verificación en 2 pasos</i>.</li><li>Ingrese su correo electrónico y contraseña.</li><li>Pulse <i>Comenzar</i> (Es posible que tenga que volver a ingresar la contraseña).</li><li>Seleccione la opción de autenticación que desee.</li></ul><span> </span><span> </span><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjJciajU_ond6NXoSWV89yYYenYEh5lcjcj4FKACpDXGjlBOqfAjmTt3aeuk0Rlzgigk_XIp-66eKjRzj3m2mGIhlb6G3cyMgtUlRICfiu_pTWZp4wlTTYxSKoPFVM2F3HuPDcNkpkiiFOvFstPPvls2_gsExYTNhykAIExYdgMSPZWF4XZgqQTzo6Q=s1029" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="1029" data-original-width="508" height="400" src="https://blogger.googleusercontent.com/img/a/AVvXsEjJciajU_ond6NXoSWV89yYYenYEh5lcjcj4FKACpDXGjlBOqfAjmTt3aeuk0Rlzgigk_XIp-66eKjRzj3m2mGIhlb6G3cyMgtUlRICfiu_pTWZp4wlTTYxSKoPFVM2F3HuPDcNkpkiiFOvFstPPvls2_gsExYTNhykAIExYdgMSPZWF4XZgqQTzo6Q=w198-h400" width="198" /></a><br /><ul><li>Ingrese el número de teléfono al que debe llegar el código de verificación.</li><li>Ingrese el código recibido.</li><li>Finalmente pulse la opción <i>ACTIVAR</i> para finalizar el proceso.</li></ul><p></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>Telegram</b></p><p style="text-align: justify;"></p><ul><li><span>Vaya a configuración de Telegram (Icono de tres líneas ubicado en la esquina superior izquierda).</span></li><li>Ingrese a <i>Ajustes</i><span>.</span></li><li>Busque <i>Privacidad y seguridad</i><span>.</span></li><li>Seleccione <i>Verificación en dos pasos</i><span>.</span></li><li>Seleccione <i>Crear contraseña</i><span>.</span></li><li>Introduzca una contraseña segura.</li><li>Vuelva a introducir la contraseña.</li><li>Si lo desea ingrese un indicio que le ayude a recordar la contraseña.</li><li>Si lo desea ingrese una dirección de correo de recuperación de la cuenta.</li><li>Al finalizar el proceso recibirá una notificación de que el proceso se realizó correctamente.</li></ul><p></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><b>WhatsApp</b></p><p style="text-align: justify;"></p><ul><li><span>Vaya a configuración de WhatsApp (Icono de tres puntos ubicado en la esquina superior derecha).</span></li><li><span>Seleccione la opción <i>Ajustes</i>.</span></li><li><span>Ingrese a <i>Cuenta</i>.</span></li><li><span>Busque <i>Verificación en dos pasos</i>.</span></li><li><span>Pulse el botón <i>Activar</i>.</span></li><li><span>Introduzca un código de seis dígitos.</span></li><li><span>Repita el código ingresado.</span></li><li><span>Si lo desea ingrese una dirección de correo para recuperación de la cuenta.</span></li><li><span>Finalmente, le saldrá un mensaje de que la verificación en dos pasos fue activada.</span></li></ul><div><br /></div><br /><p style="text-align: justify;">Esperamos que estos tips los ayuden a mejorar la seguridad de sus redes sociales y recuerden combinar el doble factor de autenticación con otras medidas de seguridad para mayor protección.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><a href="https://twitter.com/jmvargas19" style="background-color: white; color: #2288bb; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-decoration-line: none;" target="_blank">@jmvargas19</a></p><p style="text-align: justify;"><a href="https://twitter.com/thehackingday" style="background-color: white; color: #2288bb; font-family: "Trebuchet MS", Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-decoration-line: none;" target="_blank">@TheHackingDay</a></p></div><div class="separator" style="clear: both; text-align: center;"><br /></div><br /><div class="separator" style="clear: both; text-align: center;"><br /></div><br /><div class="separator" style="clear: both; text-align: center;"><br /></div><br /><br /><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-24449955766863068622021-06-25T07:35:00.001-05:002021-06-25T10:17:30.981-05:00OPTIMIZACIÓN DE SERVIDORES WEB<p style="text-align: justify;"><span face="Arial, sans-serif" style="font-size: 12pt;">Para mejorar el
rendimiento de los servidores web se deben realizar algunos cambios en la configuración
que estos tienen por defecto, en esta entrada vamos a explicar algunas de las modificaciones recomendadas en un servidor Apache para mejorar su rendimiento.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRH1IHi-WrNCnjsMgaCecvYtIgGGs0zX8OUeWPetl_UWPGGT_wn9GSc6EzCqxKNTU_GGB5c0UWsQ9M97F8Bn7NFwwU7edRr3uw7LYuBLS6v-PBt3c3L3A9zSdG-vELm34BlcxJVLq1KEY/s2736/apacheTHD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="1149" data-original-width="2736" height="268" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRH1IHi-WrNCnjsMgaCecvYtIgGGs0zX8OUeWPetl_UWPGGT_wn9GSc6EzCqxKNTU_GGB5c0UWsQ9M97F8Bn7NFwwU7edRr3uw7LYuBLS6v-PBt3c3L3A9zSdG-vELm34BlcxJVLq1KEY/w640-h268/apacheTHD.png" width="640" /></a></div><div class="separator" style="clear: both; text-align: left;"><br /></div><span><a name='more'></a></span><div class="separator" style="clear: both; text-align: left;"><br /></div><div>Para realizar el laboratorio que se explica en este articulo se utilizó un servidor CentOS 8, el cual cuenta con Apache, con el MPM Event y con PHP-FPM.</div><div><br /></div>El primer paso para iniciar la optimización del servidor web es determinar el consumo de memoria RAM por parte de los procesos de Apache y php-fpm, para ello se descargó el script ps_mem.py de su repositorio oficial en Github.<div><br /></div><div><i><b>wget https://raw.githubusercontent.com/pixelb/ps_mem/master/ps_mem.py</b></i></div><div><br /></div><div>Posteriormente se ejecutó el script con el comando <b><i>sudo python3 ps_mem.py</i></b><br /><p style="text-align: justify;">Para poder ejecutar este script se debe tener instalado el paquete <span style="font-weight: bold;">Python3</span>,<i style="font-weight: bold;"> </i>si no se tiene este paquete instalado, se puede instalar con el comando <b><i>sudo dnf install python3</i></b></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyR0lkwx9t09H2X39jhv05iIc8OWPNk6HhMPbD7YpiX8o7v3gqKc2lPx-BIHkr0hOfD_ue0SfnbZ-wZ3SaBdpKZb25O8Xgxn90d08bfMwrh8N6ACS9Yq2g-yr9s5S1Q-dR1igsHOmy0nw/s1987/consumoMemoria.png" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" data-original-height="1987" data-original-width="1381" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyR0lkwx9t09H2X39jhv05iIc8OWPNk6HhMPbD7YpiX8o7v3gqKc2lPx-BIHkr0hOfD_ue0SfnbZ-wZ3SaBdpKZb25O8Xgxn90d08bfMwrh8N6ACS9Yq2g-yr9s5S1Q-dR1igsHOmy0nw/w445-h640/consumoMemoria.png" width="445" /></a></div><br /><p style="text-align: justify;">De los procesos listados nos interesa la cantidad de procesos y el tamaño total de memoria RAM usados por <b>httpd </b>(5 : 54 MB) y <b>php-fpm</b> (2 : 53,6 MB).</p><p style="text-align: justify;">Con estos datos y teniendo en cuenta que la máquina en la cual se realiza este laboratorio cuenta con 4 GB de memoria RAM y un procesador de 8 núcleos, se calculan los siguientes valores necesarios para la optimización.</p><p style="text-align: justify;"><b>Tamaño promedio por proceso httpd:</b> 54/5 = 10,8.</p><p style="text-align: justify;"><b>Tamaño promedio por proceso php-fpm: </b>53,6 / 2 = 26,8.</p><p style="text-align: justify;"><b>Memoria reservada para el web server:</b> (Se recomienda separar el 80% de la memoria RAM del equipo para los procesos del web server) 4000 * 80% = 3200</p><p style="text-align: justify;"><b>MaxRequestWorkers:</b> Este valor se obtiene a partir de la siguiente formula:</p><p style="text-align: justify;">MaxRequestWorkers = Memoria reservada para el web server / Tamaño promedio por proceso httpd</p><p style="text-align: justify;">MaxRequestWorkers = 3200/10,8 = 296</p><p style="text-align: justify;"><b>Maxclients:</b> Este valor se obtiene a partir de la siguiente formula</p><p style="text-align: justify;">Maxclients = Memoria reservada para el web server / Tamaño promedio por proceso php-fpm</p><p style="text-align: justify;">Maxclients = 3200/26,8 = 119</p><p style="text-align: justify;"><b>ServerLimit:</b> El mismo valor asignado a MaxRequestWorkers (296)</p><p style="text-align: justify;"><b>StartServers:</b> Es igual al número de núcleos del procesador (8)</p><p style="text-align: justify;"><b>pm.max_children:</b> El mismo valor asignado a MaxClients (119)</p><p style="text-align: justify;"><b>pm.start_servers:</b> Es igual al número de núcleos del procesador multiplicado por cuatro (32)</p><p style="text-align: justify;"><b>pm.min_spare_servers:</b> Es igual al número de núcleos del procesador multiplicado por dos (16)</p><p style="text-align: justify;"><b>pm.max_spare_servers:</b> El mismo valor asignado a pm.start_servers (32)</p><p style="text-align: justify;">Luego de realizar los cálculos necesarios se procede a modificar los archivos de configuración de Apache y de PHP-FPM.</p><p style="text-align: justify;">El archivo de configuración de Apache se encuentra generalmente en la ruta <b>/etc/httpd/conf/httpd.conf</b> y en este se añadieron las siguientes líneas:</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4GfqVxI8IJIs3kLv_RfSsdPZBvcYyB6ccKzHUSQ-fwnuMO6-wUbjL2l76bdejZm7W0P_a64YCyVt_go8eSdExcxvsx520oHmO94EZPS1htO4nmg6BBBeSOnQrZ6wT-_QORKpaw3yTyls/s772/confApache.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="484" data-original-width="772" height="251" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4GfqVxI8IJIs3kLv_RfSsdPZBvcYyB6ccKzHUSQ-fwnuMO6-wUbjL2l76bdejZm7W0P_a64YCyVt_go8eSdExcxvsx520oHmO94EZPS1htO4nmg6BBBeSOnQrZ6wT-_QORKpaw3yTyls/w400-h251/confApache.png" width="400" /></a></div><br /><div style="text-align: justify;"><br /></div><p style="text-align: justify;">El archivo de configuración de PHP-FPM generalmente se encuentra en la ruta <b>/etc/php-fpm.d/www.conf</b> y en este se realizaron las siguientes modificaciones:</p><p style="text-align: justify;"><b><i>pm = ondemand</i></b></p><p style="text-align: justify;"><b><i>pm.max_children = 29</i></b></p><p style="text-align: justify;"><b><i>pm.start_servers = 32</i></b></p><p style="text-align: justify;"><b><i>pm.min_spare_servers = 16</i></b></p><p style="text-align: justify;"><b><i>pm.max_spare_servers = 32</i></b></p><p style="text-align: justify;"><b><i>pm.max_requests = 1000</i></b></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;">Una vez realizadas las modificaciones en los archivos de configuración, se reinician los servicios de Apache y php-fpm.</p><p style="text-align: justify;"><b><i>sudo service httpd restart</i></b></p><p style="text-align: justify;"><b><i>sudo service php-fpm restart</i></b></p><p style="text-align: justify;">Finalmente se realiza una prueba de funcionamiento del web server, enviándole 5000 solicitudes con una concurrencia de 100 solicitudes al tiempo sin que se hayan presentado fallas ni en el envío de las solicitudes ni en el funcionamiento del web server.</p><p style="text-align: justify;"><b><i>ab -n 5000 -c 100</i></b></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWhqvqgqRg4vAUV8nkKlyU1xkmSjYebGV2tpsxE7o5ujf0O3s_rvT8yjTgsePkOPfW8B5RpXzTQEq1gm2ai43iQRADxepBGScxw3rMw2Jd6XQg5Em09ulhhfDaxvJe_arMNG_fCqIQR-I/s1759/test.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="1684" data-original-width="1759" height="612" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWhqvqgqRg4vAUV8nkKlyU1xkmSjYebGV2tpsxE7o5ujf0O3s_rvT8yjTgsePkOPfW8B5RpXzTQEq1gm2ai43iQRADxepBGScxw3rMw2Jd6XQg5Em09ulhhfDaxvJe_arMNG_fCqIQR-I/w640-h612/test.png" width="640" /></a></div><br /><div class="separator" style="clear: both; text-align: left;"><br /></div>Esperamos que estas modificaciones les sean útiles en sus proyectos, sigan pendientes de nuestro blog que próximamente tendremos nuevas entradas relacionadas con este tema.</div><div><br /></div><div><b>Fuente:</b> <a href="https://medium.com/@sbuckpesch/apache2-and-php-fpm-performance-optimization-step-by-step-guide-1bfecf161534" target="_blank">medium.com</a><br /><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a></p><p style="text-align: justify;"><a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><br /></p></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-25472747990113903432021-06-18T18:53:00.000-05:002021-06-18T18:53:01.559-05:00ROCKYOU2021: EL COMPENDIO MÁS GRANDE DE CONTRASEÑAS HASTA AHORA<div style="text-align: justify;">Hace algunos días se conoció sobre la existencia de un nuevo y gigante compendio de contraseñas publicado en RaidForum por kys234 quien lo llamó Rockyou2021.</div><div style="text-align: justify;"><br /></div><div><div style="text-align: justify;">En esta entrada hablaremos un poco de que trata este diccionario y de las alertas que ha generado.</div></div><div><br /></div><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZc_INXA_HsamA5T4Hq6GCS0eo9EvABlyRVDp4WI90VcuJNkGDBpN91rgkx2neMffll6wlaxOrk_3F7Ft3BWkyAhOoJNibe80IP6tx2aj39d5evQjJ5XkcW1B2UO_I5nfy7W75vlk9TmQ/s2864/Contrase%25C3%25B1aTHD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="1098" data-original-width="2864" height="246" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZc_INXA_HsamA5T4Hq6GCS0eo9EvABlyRVDp4WI90VcuJNkGDBpN91rgkx2neMffll6wlaxOrk_3F7Ft3BWkyAhOoJNibe80IP6tx2aj39d5evQjJ5XkcW1B2UO_I5nfy7W75vlk9TmQ/w640-h246/Contrase%25C3%25B1aTHD.png" width="640" /></a></div><br /><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><span><a name='more'></a></span><div style="text-align: justify;">En el mes de abril un usuario de <a href="https://raidforums.com/" target="_blank">RaidForum</a> identificado como <a href="https://raidforums.com/User-kys234" target="_blank">kys234</a> publicó un diccionario de posibles contraseñas el cual llamó <a href="https://raidforums.com/Thread-82-billion-rockyou2021-passward-list-dictionary" target="_blank">Rockyou2021</a>. Desde que se conoció la existencia de este diccionario han salido diferentes publicaciones en internet, en las cuales se alerta sobre el peligro que este "nuevo" diccionario representa para los usuarios de la red. Es por esto que nos hemos interesado en investigar un poco más a fondo de que trata Rockyou2021.</div><div><br /></div><div style="text-align: justify;">Resulta que en realidad Rockyou2021 es un compendio de varios diccionarios de contraseñas y listas de palabras que podrían ser usadas como contraseñas. Entre las fuentes en las que se basa este diccionario están:</div><div style="text-align: justify;"><ul><li>El diccionario <a href="https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm" target="_blank">CrackStation</a></li><li>La lista de palabras de Wikipedia que se encuentra en <a href="https://www.hack3r.com/forum-topic/wikipedia-wordlist" target="_blank">Hack3r.com</a></li><li>La base de datos de posibles contraseñas de Daniel Meissler en <a href="https://github.com/danielmiessler/SecLists/tree/master/Passwords" target="_blank">SecLists</a></li><li>La lista de palabras probables publicada por <a href="https://github.com/berzerk0/Probable-Wordlists" target="_blank">berzerk0</a></li><li>La base de datos de listas de palabras de <a href="https://weakpass.com/" target="_blank">weakpass.com</a></li><li>Los más de 3.200 millones de registros contenidos en COMB (Compilation of many breaches)</li></ul></div><div style="text-align: justify;">Así que si bien Rockyou2021 es un gran compendio con 8.200 millones de registros, esto no representa un nuevo peligro para los usuarios de internet, ya que, como se ha explicado en este articulo, esos registros ya existían en otros sitios. Por otro lado, la gran mayoría de los registros que tiene Rockyou2021 son palabras que podrían usarse como contraseñas, más no se tratan de contraseñas que hayan sido expuestas. Por lo tanto, aunque se podría pensar que este diccionario facilitaría las cosas para crackear contraseñas, también podría tener un efecto inverso dado que pesa más de 92 GB.</div><div><br /></div><div style="text-align: justify;">Ahora que ya sabemos de que trata Rockyou2021, podemos decir que si bien es muy recomendable cambiar las contraseñas periódicamente, implementar el doble factor de autenticación, revisar que no se haya sido victima de un filtrado de contraseñas en sitio como <a href="https://haveibeenpwned.com/" target="_blank">Have I Been Pwned</a>, y otras tantas recomendaciones; Rockyou2021 por si solo no es un motivo primordial para hacerlo.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b>Fuente:</b> <a href="https://chris.partridge.tech/2021/rockyou2021.txt-a-short-summary/" target="_blank">Chris Partridge Tech</a></div><div><br /></div><div><br /></div><div><a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a></div><div><a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a></div><div><br /></div><div><br /></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-82090290277563829102021-06-16T14:40:00.001-05:002021-06-16T14:40:11.405-05:00GUÍA DE SEGURIDAD OFENSIVA PARA TÚNELES SSH Y PROXIES<div style="text-align: justify;">Esta publicación pretende ser una ventanilla única para todas las cosas que un analista de seguridad ofensiva desearía saber sobre el uso de túneles Secure Shell (SSH) y proxies SOCKS. La información proporcionada aquí no es nueva, pero pretende ser un documento de referencia que se pueda utilizar durante las operaciones.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsxaWcd0fi1-RYI-L5PTRwi_Wgy_KkwNRm0awzL0Sv1Fk8L0YPLKxpLFwPwLlSfZFmr65arUq2eZ3Uc_a3SM9M7acGH5ggtlzeypRAEhJ3SUPm4bf9uhOx2PpgUhkjaI0OTKhtRI51iHM/s3210/sshTHD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="980" data-original-width="3210" height="196" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsxaWcd0fi1-RYI-L5PTRwi_Wgy_KkwNRm0awzL0Sv1Fk8L0YPLKxpLFwPwLlSfZFmr65arUq2eZ3Uc_a3SM9M7acGH5ggtlzeypRAEhJ3SUPm4bf9uhOx2PpgUhkjaI0OTKhtRI51iHM/w640-h196/sshTHD.png" width="640" /></a></div><br /><div style="text-align: left;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><b style="font-size: large; text-align: justify;">Traducido de: <a href="https://posts.specterops.io/offensive-security-guide-to-ssh-tunnels-and-proxies-b525cbd4d4c6" target="_blank">SPECTEROPS</a></b></div><span><a name='more'></a></span><div><br /></div><div><div style="text-align: justify;"><b><span style="font-size: large;">Conceptos básicos de Secure Shell (SSH)</span></b></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><a href="https://tools.ietf.org/html/rfc4253" target="_blank">SSH </a>es un protocolo que permite a un usuario conectarse de forma remota a un host y, por lo general, proporciona un shell interactivo o símbolo del sistema que se puede aprovechar para ejecutar comandos. La mayoría de los servidores basados en Linux tienen un servidor SSH instalado y tanto Windows como Linux tienen un cliente SSH incorporado. El cliente / servidor SSH más común es la implementación de <a href="https://www.openssh.com/" target="_blank">OpenSSH </a>y es la aplicación utilizada para todas las referencias en esta publicación.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b><span style="font-size: medium;">Cortafuegos</span></b></div><div style="text-align: justify;"><b><br /></b></div><div style="text-align: justify;">Debido a que SSH facilita el control remoto de un host, el servidor SSH siempre debe configurarse con reglas de firewall que incluyan la conexión de un host específico en la lista blanca. Esto es especialmente cierto si se puede acceder desde Internet al servidor SSH. Sería un fracaso significativo si la infraestructura de operaciones ofensivas se comprometiera o incluso fuera accesible para los adversarios.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b><span style="font-size: medium;">Autenticación</span></b></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Las conexiones SSH se pueden establecer con solo un nombre de usuario y contraseña para la autenticación. Además, SSH permite a los usuarios crear un par de claves pública y privada que posteriormente se pueden utilizar en lugar de una contraseña. Estas claves ofrecen un cifrado asimétrico configurable fuerte. Los usuarios deben asegurar el acceso a su clave privada generada como si fuera un secreto. La clave pública generada se agrega al archivo de claves autorizadas SSH del host de destino.</div><div style="text-align: justify;">Al igual que una contraseña, si un atacante recupera una clave privada, puede utilizarse para acceder al servidor. Debido a esto, las claves SSH deben estar encriptadas con una contraseña que actúa como un segundo factor. La utilidad ssh-keygen se puede utilizar para crear un par de claves RSA de 4096 bits con la sentencia:</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><i><b>ssh-keygen -t rsa -b 4096</b></i></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">De forma predeterminada, esto generará una clave privada denominada id_rsa y un archivo de clave pública denominado id_rsa.pub. Asegúrese de ingresar una contraseña cuando se le solicite que cifre la clave. Los permisos del archivo de clave privada deben restringirse para que solo el usuario, y nadie más, pueda leer el archivo. Si los permisos del archivo permiten que otros usuarios lo lean, el cliente SSH ignorará el archivo de identidad y mostrará un error. En un host Linux, los permisos deben ser "600" para que el usuario pueda leer y escribir el archivo, pero no se permite el acceso al grupo ni a otros usuarios.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Cada sección principal de esta publicación se basará en la sección anterior y también dividirá los comandos en partes numeradas en un intento de aumentar la comprensión. Se presentará una imagen visual después de cada conjunto de comandos para ilustrar la conectividad de la red y para identificar en qué hosts se deben ejecutar los comandos. Para empezar, <b>LINUX1 </b>representa la estación de trabajo Linux de un analista y <b>REDIR1 </b>representa un host accesible a Internet que forma parte de la infraestructura de la operación ofensiva.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">La siguiente imagen ilustra el uso de una clave privada SSH para conectarse a un servidor SSH en el host <b>REDIR1 </b>como el usuario <i>rastley </i>del LINUX1:</div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdbhHvKZVSOlGGgPwnuXXhFc65Hz9R9HenBoPCgMSUv3Rx0xarIkcjelmvLujKuMZ2EDQsjRWjIkK_M95J6mGIR0qb-iT4Uui5Q27GPPxXf5iMrfE7Sw9lGZShHw1WI3Ol03lSRVgCMWo/s671/1.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="131" data-original-width="671" height="78" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdbhHvKZVSOlGGgPwnuXXhFc65Hz9R9HenBoPCgMSUv3Rx0xarIkcjelmvLujKuMZ2EDQsjRWjIkK_M95J6mGIR0qb-iT4Uui5Q27GPPxXf5iMrfE7Sw9lGZShHw1WI3Ol03lSRVgCMWo/w400-h78/1.png" width="400" /></a></div><br /><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><div><ol style="text-align: left;"><li>Utilice el cliente SSH en LINUX1</li><li>Utilice el archivo de identidad, la clave privada del usuario en /root/priv.key</li><li>Establezca una conexión SSH a REDIR1 e inicie sesión como rastley</li></ol></div><div><br /></div><div>Esta imagen ilustra el establecimiento de una conexión SSH de LINUX1 a REDIR1</div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizHP_yKwFMYfVXSfy7FAc4tBCCQUZtY91j06AE__FfMPUyXDjvLFKh5cDIsc51-8Tw4PWGd9YIR4sQbXW6aHF37S0dz3TSooS5PltMfa9XhZa-OTnPGZnrODdm3qcduot-t6j1ISgfpjw/s442/2.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="405" data-original-width="442" height="366" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizHP_yKwFMYfVXSfy7FAc4tBCCQUZtY91j06AE__FfMPUyXDjvLFKh5cDIsc51-8Tw4PWGd9YIR4sQbXW6aHF37S0dz3TSooS5PltMfa9XhZa-OTnPGZnrODdm3qcduot-t6j1ISgfpjw/w400-h366/2.png" width="400" /></a></div><br /><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><div style="text-align: justify;"><b><span style="font-size: large;">Túnel de reenvío de puerto remoto</span></b></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b>OBJETIVO: </b>Conectarse a un puerto en un host comprometido en la red del cliente desde un redirector.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Supongamos que durante una evaluación, un analista compromete un host, llamado <b>PWNED1</b>, que está ejecutando un servidor SSH. El analista ahora quiere conectarse vía SSH en el host comprometido directamente desde Internet. Una opción es crear un túnel SSH directo de puerto remoto, también conocido como túnel inverso, desde <b>PWNED1 </b>hasta el servidor del analista accesible a Internet, <b>REDIR1</b>. Una vez que el túnel está configurado, el analista obtiene conexión SSH directamente en el host comprometido desde el redirector.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Desde el host comprometido, use la bandera <b><i>-R</i></b> para construir un túnel SSH de reenvío de puerto remoto. Esta bandera toma un argumento de <b><i>[bind_address:]port:host:hostport</i></b>. El <b><i>bind_address</i></b> es la interfaz de la dirección IP de ese túnel, debe unirse a, o escuchar sobre, por el host remoto. El <b><i>bind_address</i></b> no se debe confundir con la dirección del servidor SSH que conecta el cliente SSH para la autentificación. El valor predeterminado de OpenSSH es utilizar la dirección IP del adaptador de bucle invertido del host, <b><i>127.0.0.1</i></b>. Si desea utilizar una IP de interfaz diferente, la opción <b><i>GatewayPorts</i></b> debe estar habilitada en el archivo<b><i> /etc/ssh/sshd_config</i></b> del servidor SSH. Cuando esta opción está habilitada y <b><i>bind_address</i></b> está vacío (<i><b>0.0.0.0</b></i> o <b><i>*)</i></b>, entonces se vinculará a TODAS las interfaces. Esto presenta un problema porque ahora cualquier persona en Internet podría conectarse al túnel porque estaría escuchando en una interfaz con una dirección IP pública y, posteriormente, llegaría al host interno comprometido. Si las opciones de <b><i>GatewayPorts</i></b> NO están habilitadas y <b><i>bind_address</i></b> está en blanco, el túnel solo se vinculará al adaptador de bucle invertido. Por esta razón, se recomienda que los analistas siempre especifiquen explícitamente <b><i>bind_address</i></b> en lugar de asumir la configuración del servidor SSH.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El nombre <b><i>"localhost"</i></b> normalmente se refiere al adaptador de bucle invertido del host; sin embargo, también podría hacer referencia a cualquier dirección IP arbitraria modificando el archivo <b><i>/etc/hosts</i></b>. Por esta razón, se recomienda que los analistas siempre usen explícitamente la dirección IP de la interfaz <b><i>127.0.0.1</i></b>, en lugar de un nombre DNS que se supone que se resuelve en el adaptador de bucle invertido.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El argumento <b><i>port </i></b>especifica el puerto por el cual el túnel se conectará a la <b><i>bind_address</i></b> en la interfaz del servidor remoto. Este puerto debe estar libre y la cuenta de usuario debe tener los permisos adecuados para conectarse a un puerto privilegiado, cualquiera que sea menor que <b><i>1024</i></b>.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El argumento <b><i>host </i></b>es la interfaz a la que se enlazará el túnel en el host de origen donde se ejecuta el comando y desde donde se inicia la conexión. Se aplican las mismas reglas que antes, lo mejor es especificar explícitamente el adaptador de bucle invertido con <b><i>127.0.0.1</i></b>.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El último argumento, <b><i>hostport</i></b>, es el puerto en el host de origen al que el túnel enviará tráfico. El puerto de host debe hacer referencia a un servicio en el host de origen al que un analista desea conectarse a través del túnel. Debido a que queremos llegar al servidor SSH en el host de origen, se debe usar el puerto <b><i>22</i></b>.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Este comando construirá un túnel de reenvío de puertos SSH que envía tráfico desde el host remoto al host de origen. La bandera <b><i>-R </i></b>del cliente SSH determina la dirección en la que fluye el tráfico a través del túnel en relación con el lugar donde se ejecutó el comando. El comando se ejecutará en el host de origen, <b><i>PWNED1</i></b>, por lo que el tráfico fluirá desde el host remoto <b><i>REDIR1 </i></b>al host de origen <b><i>PWNED1</i></b>.</div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiY5MnAuZZJ7eEhduOaOhrI6Ed0qmR-uDDs1Gzs39V7mpjoGOkDNALunUNmhpux5GEdtlWBYIHj-hU05bvN_PieBUEQjjAa6tSdDvynPMWThv3IdCu_65-GSMzQFTmWsj6jF3QjeJQiVGg/s700/3.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="118" data-original-width="700" height="68" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiY5MnAuZZJ7eEhduOaOhrI6Ed0qmR-uDDs1Gzs39V7mpjoGOkDNALunUNmhpux5GEdtlWBYIHj-hU05bvN_PieBUEQjjAa6tSdDvynPMWThv3IdCu_65-GSMzQFTmWsj6jF3QjeJQiVGg/w400-h68/3.png" width="400" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><ol><li>Utilice el cliente SSH en <b><i>PWNED1</i></b></li><li>Cree un túnel de reenvío de puertos desde el host remoto, <b><i>REDIR1</i></b>, al host de origen, <b><i>PWNED1</i></b></li><li>En el host remoto, <b><i>REDIR1</i></b>, escuche en <b><i>bind_address</i></b>, <b><i>127.0.0.1</i></b>, en el puerto <b><i>2222</i></b></li><li>Reenvíe la conexión desde el host remoto, <b><i>REDIR1</i></b>, al servicio SSH que ya se está escuchando en el host de origen, <b><i>PWNED1</i></b>, adaptador <b><i>host loopback 127.0.0.1</i></b> en <b><i>hostport 22</i></b></li><li>El cliente SSH debe conectarse a <b><i>REDIR1 </i></b>e iniciar sesión como <b><i>rastley</i></b></li></ol></div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div>Una vez que se ha establecido un túnel SSH entre el host comprometido y el host de Internet, un analista ahora puede usarlo para conectarse al servidor SSH en el host de origen, <b>PWNED1</b>. Desde <b>REDIR1</b>, para enlazar el puerto 2222, el tráfico se enviará a través del túnel al <b>hostport </b>en el servidor <b>host</b>. El analista debe proporcionar un nombre de usuario y una contraseña válidos para el host comprometido, <b>PWNED1</b>.</div><div><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgykrrJCMCNZx9SgSo_wUJGXjEh3lW-ei6MhY81yf3VdVaA9vrxstTowbTgJGohmCzM2YmhXOa8uuJQmA37sLLbUIIryC63Xw93Gdx3sjLtbq6jmRr-fw-SRartgKB0CWlEOA3FRk5qIEw/s541/4.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="131" data-original-width="541" height="96" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgykrrJCMCNZx9SgSo_wUJGXjEh3lW-ei6MhY81yf3VdVaA9vrxstTowbTgJGohmCzM2YmhXOa8uuJQmA37sLLbUIIryC63Xw93Gdx3sjLtbq6jmRr-fw-SRartgKB0CWlEOA3FRk5qIEw/w400-h96/4.png" width="400" /></a></div><br /><div><br /></div><div><br /></div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><ol><li>Utilice el cliente SSH en <b>REDIR1</b></li><li>Establezca una conexión SSH al puerto 2222</li><li>El cliente SSH debe conectarse al adaptador <b>loopback</b> (127.0.0.1), que se reenvía a través del túnel SSH creado previamente a <b>PWNED1</b>, e iniciar sesión como el usuario <b>hpotter</b>, una cuenta de usuario válida en <b>PWNED1</b>.</li></ol></div><div><br /></div><div>Esta imagen visualiza el establecimiento de un túnel SSH de reenvío de puerto remoto entre <b>REDIR1</b> y <b>PWNED1</b>, y luego el inicio de una nueva sesión SSH a través del túnel de <b>REDIR1</b> a <b>PWNED1</b>.</div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiifDCCw3DDW0k2yGFZVY-CbrqYAiaG8VrTlZo5_5ED1AWanw7k8nrYMxRwoWAQyrd6JneMZHPHAhlV2QuLNUpYdIfSEV9I_mHo6vDj8MiCHEHFdyxJ0bpgNWc3xRd1APtt1pmERkHWaNk/s561/5.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="321" data-original-width="561" height="366" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiifDCCw3DDW0k2yGFZVY-CbrqYAiaG8VrTlZo5_5ED1AWanw7k8nrYMxRwoWAQyrd6JneMZHPHAhlV2QuLNUpYdIfSEV9I_mHo6vDj8MiCHEHFdyxJ0bpgNWc3xRd1APtt1pmERkHWaNk/w640-h366/5.png" width="640" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: large;"><b><br /></b></span></div><div><span style="font-size: large;"><b><br /></b></span></div><div><span style="font-size: large;"><b><br /></b></span></div><div><span style="font-size: large;"><b><br /></b></span></div><div><span style="font-size: large;"><b><br /></b></span></div><div><span style="font-size: large;"><b><br /></b></span></div><div><span style="font-size: large;"><b>Aplicaciones web</b></span></div><div><br /></div><div>OBJETIVO: conectarse a una aplicación web en el host comprometido en la red del cliente desde un redirector.</div><div><br /></div><div>Los túneles de reenvío de puertos remotos se pueden usar para conectarse a cualquier servicio que escuche en el host de origen. Un ejemplo podría ser conectarse a una escucha de aplicaciones web en <b>PWNED1 </b>por el puerto 8443. Esto podría ser algo así como un escáner de vulnerabilidad o controlador de la máquina virtual. Este comando crea un túnel de reenvío de puertos para acceder a una aplicación web que escucha en <b>PWNED1</b>.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaNLuZ_mJh-K7mro4YM9_wpzFWi7t2RDzzuw9zp6xk6vrnJSYA8-Tfxdat0OYGJBl-IOmHUZPR79jzlWnol3TOrKvCMcrF_hmCLLHu3c1QpKyV7zO_3h3-Xb0ZnX7EBE-a3SQsrSYdzmI/s700/6.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="115" data-original-width="700" height="66" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaNLuZ_mJh-K7mro4YM9_wpzFWi7t2RDzzuw9zp6xk6vrnJSYA8-Tfxdat0OYGJBl-IOmHUZPR79jzlWnol3TOrKvCMcrF_hmCLLHu3c1QpKyV7zO_3h3-Xb0ZnX7EBE-a3SQsrSYdzmI/w400-h66/6.png" width="400" /></a></div><br /><div><br /></div><div><br /></div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><ol><li>Utilice el cliente SSH en PWNED1</li><li>Cree un túnel de reenvío de puertos desde el host remoto, <b>REDIR1</b>, al host de origen, <b>PWNED1</b></li><li>En el host remoto, <b>REDIR1</b>, escuche en <b>bind_address</b>, 127.0.0.1, en el puerto 443</li><li>Reenvíe la conexión desde el host remoto al servidor web que ya está a la escucha de la fuente, <b>PWNED1</b>, adaptador <b><i>host loopback</i></b> 127.0.0.1 <b>hostport</b> 8443</li><li>El cliente SSH debe conectarse a <b>REDIR1</b> e iniciar sesión como<b> rastley</b></li></ol></div><div><br /></div><div>Para usar el túnel, abra un navegador web en <b>REDIR1</b> y navegue hasta <b>https://127.0.0.1:443</b>. El tráfico se reenviará a través del túnel a la aplicación web que escucha en <b>PWNED1</b> en el puerto 8443.</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: large;"><b>Argumentos opcionales del cliente SSH</b></span></div><div><br /></div><div>Hay algunos argumentos opcionales del cliente SSH que son útiles al crear túneles. Cuando el comando de túnel de reenvío de puerto remoto de la sección anterior se ejecutó en <b>PWNED1</b>, dejó un indicador de terminal SSH interactivo en <b>REDIR1</b>. Cualquiera con acceso a <b>PWNED1</b> ahora podría emitir comandos a <b>REDIR1</b>, dependiendo del contexto de ejecución del comando. La bandera<b> -N</b> elimina la capacidad de ejecutar comandos en el host remoto. Cuando la bandera <b>-N</b> se usa, se establece una conexión SSH pero el analista no tendrá un mensaje para ingresar o ejecutar comandos. La bandera <b>-T</b> evita que se asigne una pseudo-terminal para la conexión; sin embargo, los comandos aún podrían emitirse si solo se usara la bandera <b>-T</b>. La mejor forma de evitar la ejecución remota de comandos es utilizar juntas las banderas <b>-N</b> y <b>-T</b>.</div><div><br /></div><div>En la mayoría de los casos, un analista no necesita interactuar con un túnel una vez que está configurado. Para evitar que el túnel bloquee el uso continuo de la terminal actual, use la bandera <b>-f</b>. Esta bandera bifurca el proceso del cliente SSH en segundo plano justo después de la autenticación.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbUJSYcYk_nKlYo9l3mhObjVpRFjzfPXeN3Kn_pwp74j9tezbY9EbF8elbRZ2Olzv1wyjEKwulXSWCurZGBHG-miBEY-7mqFDjIyj34ksoa3rIVdJs7P0dtZ43atYFAyNqBNeHt7Z2weE/s700/7.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="114" data-original-width="700" height="65" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbUJSYcYk_nKlYo9l3mhObjVpRFjzfPXeN3Kn_pwp74j9tezbY9EbF8elbRZ2Olzv1wyjEKwulXSWCurZGBHG-miBEY-7mqFDjIyj34ksoa3rIVdJs7P0dtZ43atYFAyNqBNeHt7Z2weE/w400-h65/7.png" width="400" /></a></div><br /><div><br /></div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><ol><li>Utilice el cliente SSH en PWNED1</li><li>Utilice los siguientes argumentos SSH</li><ul><li>f => Bifurque este proceso de cliente SSH en segundo plano después de la autenticación</li><li>N => Sin ejecución de comandos en el host remoto</li><li>T => No asigne una pseudo-Terminal en el host remoto</li><li><div><div>R => Cree un túnel de reenvío de puerto remoto desde el host remoto al host de origen</div></div></li></ul><li>En el host remoto, <b>REDIR1</b>, escuche en <b>bind_address</b>, 127.0.0.1, en el puerto 443</li><li>Reenvíe la conexión desde el host remoto al servidor web que ya está a la escucha de la fuente, <b>PWNED1</b>, adaptador <b><i>host loopback</i></b> 127.0.0.1, <b>hostport </b>8443</li><li>El cliente SSH debe conectarse a <b>REDIR1 </b>e iniciar sesión como <b>rastley</b></li></ol></div></div><div style="text-align: justify;"><div><br /></div><div><br /></div></div><div style="text-align: justify;"><div><span style="font-size: large;"><b>Proxy de SOCKS</b></span></div><div><br /></div><div>OBJETIVO: Herramientas y tráfico proxy desde un host Linux a la red del cliente.</div><div><br /></div><div>Acceder a un solo servicio que escucha en un objetivo comprometido es bueno, pero sería mejor si los operadores pudieran llegar a cualquier host en toda la red interna del cliente. SSH convenientemente tiene incorporado un modo de actuar como un servidor SOCKS a través de su función <b><i>“Dynamic”</i></b> de reenvío de puerto a nivel de aplicación. SOCKS <a href="https://datatracker.ietf.org/doc/html/rfc1928" target="_blank">versión 5</a> es un protocolo que actúa como una puerta de enlace y transmite de forma transparente el tráfico de red hacia y desde su puerto de escucha. Esto se usa comúnmente para eludir las restricciones de la red. El tráfico parece provenir del host donde está escuchando el servidor SOCKS y no muestra la dirección IP del host que inició la solicitud. Para crear un servidor proxy SOCKS de escucha, use el argumento del puerto SSH <b>-D</b> <b>[bind_address:]</b>.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8a9bLeSeV_Wp2MnfgfI3tODCT_-yWbsHXdi_fjQgzxLkbExhTdK7kuB9axdjvaw5ccWO7NvYyZbBYHyFazzFnvMJEcjAMppXwKMsHc-k6xjks_DV6yTzSgRmWseuk-jRScVXhnLnpn0M/s700/8.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="130" data-original-width="700" height="74" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8a9bLeSeV_Wp2MnfgfI3tODCT_-yWbsHXdi_fjQgzxLkbExhTdK7kuB9axdjvaw5ccWO7NvYyZbBYHyFazzFnvMJEcjAMppXwKMsHc-k6xjks_DV6yTzSgRmWseuk-jRScVXhnLnpn0M/w400-h74/8.png" width="400" /></a></div><br /><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div></div><div style="text-align: justify;"><div><ol><li>Utilice el cliente SSH en PWNED1</li><li>Crea un puerto <b><i>Dynamic</i></b>, un servidor SOCKS</li><li>El servidor SOCKS escuchará en el <b>bind_address</b> 127.0.0.1 puerto 9052</li><li>El cliente SSH debe conectarse a sí mismo (<b>PWNED1</b>) , a través del adaptador <b><i>loopback</i></b>, e iniciar sesión como <b>hpotter</b></li></ol></div><div><br /></div><div>Una vez que el servidor SOCKS está escuchando, debe ser accesible por un analista para que sus herramientas puedan usarse para llegar a las redes de destino internas. Cree un túnel de reenvío de puerto remoto SSH para que el servidor SOCKS en <b>PWNED1 </b>esté disponible a través de <b>REDIR1</b>.</div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLgLtE1FWhJqgenzIT4_9XYjIUhTtPnwXtrMN4lma7c6ef9d87KrlMQ1hrb6kegJk65JpCaMOoU8qKj1-LiPuK78mrIyFnfFph5g25ivlolhS7dCYi7UZBxtijWv5AuNw1ME-nJzJdr6g/s700/9.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="113" data-original-width="700" height="65" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLgLtE1FWhJqgenzIT4_9XYjIUhTtPnwXtrMN4lma7c6ef9d87KrlMQ1hrb6kegJk65JpCaMOoU8qKj1-LiPuK78mrIyFnfFph5g25ivlolhS7dCYi7UZBxtijWv5AuNw1ME-nJzJdr6g/w400-h65/9.png" width="400" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><ol><li>Utilice el cliente SSH en <b>PWNED1</b></li><li>Cree un túnel de reenvío de puertos desde el host remoto, <b>REDIR1</b>, al host de origen, <b>PWNED1</b></li><li>En el host remoto, <b>REDIR1</b>, escuche en <b>bind_address</b>, 127.0.0.1, en el puerto 9051</li><li>Reenvíe la conexión desde el host remoto al servicio SOCKS que ya se está escuchando en la fuente, <b>PWNED1</b>, adaptador <b><i>host loopback</i></b> 127.0.0.1 <b>hostport </b>9052</li><li>El cliente SSH debe conectarse a <b>REDIR1 </b>e iniciar sesión como <b>rastley</b></li></ol></div></div><div style="text-align: justify;"><div>Un programa, aplicación o herramienta de seguridad ofensiva debe tener soporte explícito para que un proxy lo utilice de forma nativa. Algunas herramientas como Firefox y Burp Suite tienen una opción para configurar un proxy. Sin embargo, hay muchas herramientas que no tienen soporte de proxy explícito.</div><div><br /></div><div><a href="https://github.com/rofl0r/proxychains-ng" target="_blank">Proxychains-ng</a> es una herramienta que se puede utilizar para enviar tráfico TCP desde cualquier programa arbitrario a un proxy SOCKS. No es compatible con ICMP o UDP. Una vez que se haya instalado proxychains, edite el archivo /etc/proxychains4.conf para que la última línea del archivo de configuración apunte a la interfaz y al puerto donde está escuchando el servidor SOCKS. En nuestro ejemplo, la última línea sería el siguiente:</div><div><b><i><br /></i></b></div><div><b><i>socks4 127.0.0.1 9051</i></b>.</div><div><br /></div><div>Con las cadenas de proxy configuradas, un analista podría ejecutar un programa arbitrario y enviar su tráfico TCP a la red interna del cliente. Si un analista quisiera usar Nmap y hacer un escaneo de puerto TCP para el puerto 445, prefijaría su comando normal con "proxychains". Específicamente para Nmap, la configuración <b><i>proxy_dns</i></b> de proxychains debe estar deshabilitada. Debido a que proxychains no admite UDP o ICMP, se deben utilizar los tipos de exploración Nmap TCP SYN y connect. Un comando de ejemplo de Nmap que usa cadenas de proxy se ve así:</div><div><br /></div><div><b><i>proxychains nmap -sT -p 445 192.168.1.10</i></b></div></div><div style="text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV_pujYSUqnrkW2YYmv0bUXdLfhwBcF8rBRmhMoLplP79jafNkHVdviN8J6sIsTjU-T-tYHL6iasSL997zfNIgqWXo5M2TuDI2GiGeyX3KZecDuAqTGMH6YBGOjNsHF98yFCPfPtdRk4g/s703/10.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="703" data-original-width="700" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV_pujYSUqnrkW2YYmv0bUXdLfhwBcF8rBRmhMoLplP79jafNkHVdviN8J6sIsTjU-T-tYHL6iasSL997zfNIgqWXo5M2TuDI2GiGeyX3KZecDuAqTGMH6YBGOjNsHF98yFCPfPtdRk4g/w638-h640/10.png" width="638" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b style="font-size: x-large;"><br /></b></div><div style="text-align: justify;"><b style="font-size: x-large;"><br /></b></div><div style="text-align: justify;"><b style="font-size: x-large;"><br /></b></div><div style="text-align: justify;"><b style="font-size: x-large;"><br /></b></div><div style="text-align: justify;"><b style="font-size: x-large;"><br /></b></div><div style="text-align: justify;"><b style="font-size: x-large;"><br /></b></div><div style="text-align: justify;"><b style="font-size: x-large;"><br /></b></div><div style="text-align: justify;"><b style="font-size: x-large;"><br /></b></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b style="font-size: x-large;">Reenvío dinámico inverso de puerto</b></div><div style="text-align: justify;"><div><br /></div><div>OBJETIVO: Herramientas y tráfico proxy desde un host Linux a la red del cliente en un solo comando ssh.</div><div><br /></div><div>OpenSSH <a href="https://www.openssh.com/txt/release-7.6" target="_blank">versión 7.6</a> introdujo una nueva característica denominada <b><i>"reenvío dinámico inverso"</i></b> que aprovecha la sintaxis extendida para el argumento <b><i>-R</i></b>. Esta función permite a un operador crear un servicio de escucha SOCKS5 en un host remoto con un solo comando. El ejemplo anterior en la sección Reenvío de puerto remoto requería dos comandos SSH; uno con el argumento<b><i> -D</i></b> para crear el servicio SOCKS5 y un segundo comando con el argumento <b><i>-R</i></b> para conectarlo con un túnel. Esta función está habilitada en el lado del cliente y, por lo tanto, no es necesario configurarla en el servidor. La documentación de SSH dice:</div><div><br /></div><div>Si no se especificó un destino explícito, ssh actuará como un proxy SOCKS 4/5 y reenviará las conexiones a los destinos solicitados por el cliente SOCKS remoto.</div><div><br /></div><div>La sintaxis de extensión para el argumento SSH <b><i>-R</i></b> es <b><i>[bind_address:] port</i></b>.</div></div><div style="text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie4qOejx2WU9-OoLSiTNvBgx0j2tz8JI2Abistvam7GQFCGVBhFTOf9f-knHbhomjazrtQqe-9ALI5fZKEaxw3HkItRoaBDlZHuCjheEOOYMPNEZd4TO_UtMSeQcSACpl2yRxEr2HKjjg/s700/11.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="113" data-original-width="700" height="65" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie4qOejx2WU9-OoLSiTNvBgx0j2tz8JI2Abistvam7GQFCGVBhFTOf9f-knHbhomjazrtQqe-9ALI5fZKEaxw3HkItRoaBDlZHuCjheEOOYMPNEZd4TO_UtMSeQcSACpl2yRxEr2HKjjg/w400-h65/11.png" width="400" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><ol><li>Utilice el cliente SSH en <b>PWNED1</b></li><li>Cree un túnel de reenvío de puertos dinámico desde el host remoto, <b>REDIR1</b>, al host de origen, <b>PWNED1</b></li><li>En el host remoto, <b>REDIR1</b>, cree un servicio SOCKS que esté escuchando en <b>bind_address</b>, 127.0.0.1, en el puerto 9051</li><li>El cliente SSH debe conectarse a <b>REDIR1 </b>e iniciar sesión como <b>rastley</b></li></ol></div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibdIIAO3aPIKWoCYWJYKaalucyp1EPM-nKZ9K7jG-03d7R8j3JzfZ-j4nRszYydH6V1zRGsjA9WshlBfBK1JvGyyvTdgndrRV_kcQoor4P-CGIAzkVyw2CGlAi2kSJSQv0A2_5QB42Q28/s700/12.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="626" data-original-width="700" height="573" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibdIIAO3aPIKWoCYWJYKaalucyp1EPM-nKZ9K7jG-03d7R8j3JzfZ-j4nRszYydH6V1zRGsjA9WshlBfBK1JvGyyvTdgndrRV_kcQoor4P-CGIAzkVyw2CGlAi2kSJSQv0A2_5QB42Q28/w640-h573/12.png" width="640" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: large;"><b>DNS</b></span></div><div><br /></div><div>OBJETIVO: Configurar la estación de trabajo privada de un analista para resolver nombres de host mientras se usa un proxy</div><div><br /></div><div>De forma predeterminada, ni las cadenas de proxy ni el protocolo SOCKS4 admiten solicitudes de DNS. Una solución alternativa es agregar una entrada para el nombre de host de destino en el archivo <b><i>/etc/hosts</i></b> donde se usa proxychains. Esto permitirá que el sistema operativo busque la dirección IP del host de destino localmente, antes de que se envíe a través del túnel. Sin embargo, los protocolos SOCKS4a y SOCKS5 son capaces de manejar solicitudes de DNS y no requieren una entrada en el archivo <b><i>/etc/hosts</i></b>. Para habilitar el soporte de DNS para las cadenas de proxy, edite el archivo de configuración, <b><i>/etc/proxychains4.conf</i></b>, y des-comente la línea<b><i> "proxy_dns"</i></b>:</div><div><br /></div><div><b><i># Proxy DNS requests — no leak for DNS data</i></b></div><div><b><i>proxy_dns</i></b></div><div><br /></div><div>Para habilitar el soporte de DNS transparente para algunas herramientas de Linux, se debe identificar un servidor DNS en la red de destino interna para enviar las solicitudes de DNS. Exporte la variable de entorno <b><i>"PROXYRESOLV_DNS"</i></b> con un valor del servidor DNS interno como:</div><div><br /></div><div><b><i>export PROXYRESOLVE_DNS=192.168.1.1</i></b></div><div><br /></div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: large;"><b>Túnel de reenvío del puerto local</b></span></div><div><br /></div><div>OBJETIVO: Reenviar el tráfico desde la estación de trabajo privada de un analista a un servidor proxy SOCKS.</div><div><br /></div><div>Es posible que un analista no desee ejecutar herramientas desde un host accesible a Internet como <b>REDIR1</b>. Un escenario más probable es utilizar una máquina virtual (VM), <b>LINUX1</b>, de la propia red interna del analista. Para hacer esto, use la misma configuración de antes para crear un proxy SSH SOCKS y un túnel de reenvío de puerto remoto. Es necesario crear un túnel adicional desde la VM del analista, <b>LINUX1 </b>hasta el redirector, <b>REDIR1</b>.</div><div><br /></div><div>Utilice SSH<b><i> -L [bind_address:] port: host: hostport</i></b> para configurar un túnel y reenviar el tráfico desde la VM local del analista, <b>LINUX1</b>, al redirector, <b>REDIR1</b>. Esto crea un túnel de reenvío de puerto local desde <b>LINUX1 </b>a <b>REDIR1</b>. Este comando es como usar la bandera <b><i>-R</i></b>, pero la principal diferencia es la dirección en la que fluye el tráfico a través del túnel. La bandera<b><i> -L</i></b> envía tráfico desde el host de origen al host remoto, donde la bandera <b><i>-R</i></b> envía tráfico desde el host remoto al host de origen. La fuente se determina en función de dónde se ejecuta el comando SSH.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1FKlaNfapLDwj-zBTPvDAai0xHqBQEzQVqXKCQ9COtb0fZM416F8TZQOM7HUlVEC11Bk06Xe2zZOqNwilrB7q0jhi2WpLeNXCYJ8PVicSyNvCQf8zCEMKc4lKXKuPqDslTUara7M-J-Y/s700/13.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="113" data-original-width="700" height="65" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1FKlaNfapLDwj-zBTPvDAai0xHqBQEzQVqXKCQ9COtb0fZM416F8TZQOM7HUlVEC11Bk06Xe2zZOqNwilrB7q0jhi2WpLeNXCYJ8PVicSyNvCQf8zCEMKc4lKXKuPqDslTUara7M-J-Y/w400-h65/13.png" width="400" /></a></div><br /><div><br /></div><div><br /></div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><ol><li>Utilice el cliente SSH en <b>LINUX1</b></li><li>Cree un túnel de reenvío de puerto local desde el host de origen, <b>LINUX1</b>, al host remoto, <b>REDIR1</b></li><li>En el host local, <b>LINUX1</b>, escuche en <b><i>bind_address</i></b>, 127.0.0.1, en el puerto 9050</li><li>Reenviar la conexión desde el host local al puerto que ya está escuchando en el host remoto, <b>REDIR1</b>, adaptador <b><i>host loopback </i></b>127.0.0.1 <b><i>hostport </i></b>9051</li><li>El cliente SSH debe conectarse a <b>REDIR1 </b>e iniciar sesión como <b>rastley</b></li></ol></div><div><br /></div><div>Una vez que el túnel se ha configurado desde <b>LINUX1</b>, el analista puede volver a usar cadenas de proxy en su VM para ejecutar herramientas. Actualice el archivo de configuración de proxychains en <b><i>/etc/proxychains4.conf</i></b> para usar el túnel SOCKS5 accesible en el puerto 9050 (por ejemplo,<b><i> socks5 127.0.0.1 9050</i></b>). El tráfico de esas herramientas se enrutará de <b>LINUX1 </b>a <b>REDIR1</b>, y luego de <b>REDIR1 </b>a <b>PWNED1 </b>y, finalmente, de <b>PWNED1 </b>al host de destino en la red interna del cliente.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-UIiS4tNoNgBGJcpG3vM9UUDPps4hnwsdhR3ZYgjXxSRJBl1R7qCtEUXUU9DS2FDhee05ZRcaBihdqVNVF7hhZvZ3XLMwWjIadnBwqZKCqgEZfdjzVpMD4YD7H8BXmbL0nCgVX8gxuhg/s781/14.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="781" data-original-width="700" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-UIiS4tNoNgBGJcpG3vM9UUDPps4hnwsdhR3ZYgjXxSRJBl1R7qCtEUXUU9DS2FDhee05ZRcaBihdqVNVF7hhZvZ3XLMwWjIadnBwqZKCqgEZfdjzVpMD4YD7H8BXmbL0nCgVX8gxuhg/w574-h640/14.png" width="574" /></a></div><br /><div><br /></div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: large;"><b>Navegador web</b></span></div><div><br /></div><div>OBJETIVO: Configurar el navegador web de un analista para usar un proxy SOCKS.</div><div><br /></div><div>Los analistas también pueden utilizar otros programas que tienen soporte de proxy SOCKS integrado, como Firefox, para acceder a aplicaciones web en la red de un cliente. El host que ejecuta el navegador web debe estar configurado con un túnel de escucha a un proxy SOCKS como se documenta en la sección anterior. Para configurar Firefox para usar el proxy SOCKS en <b>LINUX1</b>, abra el menú Configuración de conexión de red y configúrelo para usar el puerto de escucha en 9050. Una vez configurado Firefox, todo el tráfico se enviará a los hosts de la red interna. No olvide que el DNS no funcionará a través de un túnel SOCKS4. Los analistas pueden comunicarse con un host por su dirección IP interna o crear una entrada en el archivo <b><i>/etc/hosts</i></b>.</div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjalbJIRr6tluEeN6bqk4wQojpp-w1BYv74rwAMCB1tJWky6jnZmr22HuNC3WfgSURIvKXMJkVvmaNfL0iG-27ayzlntUBvkDnUiQUnCdbmEJf49bmcuCqMOtC6pql6e6Nfyn_bL9CFB3w/s738/15.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="738" data-original-width="700" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjalbJIRr6tluEeN6bqk4wQojpp-w1BYv74rwAMCB1tJWky6jnZmr22HuNC3WfgSURIvKXMJkVvmaNfL0iG-27ayzlntUBvkDnUiQUnCdbmEJf49bmcuCqMOtC6pql6e6Nfyn_bL9CFB3w/w380-h400/15.png" width="380" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: large;"><b>Suite Burp</b></span></div><div><br /></div><div>OBJETIVO: Configurar Burp Suite para usar cadenas de proxy y un proxy SOCKS.</div><div><br /></div><div>A veces, un analista puede querer duplicar y usar un proxy HTTP, como <a href="https://portswigger.net/burp" target="_blank">Burp Suite</a>, en su VM junto con un proxy SOCKS. Burp suite ha incorporado soporte para un servidor SOCKS; sin embargo, la experiencia ha demostrado que no funciona bien cuando se usa con servidores SOCKS de herramientas como Cobalt Strike. El mejor enfoque es iniciar Burp Suite con cadenas de proxy en lugar de configurar explícitamente Burp Suite para usar un servidor SOCKS. Siga los pasos de las secciones anteriores para configurar un túnel en la VM que se conecta al puerto SOCKS.</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: large;"><b>Estructuras de comando y control (C2)</b></span></div><div><br /></div><div>OBJETIVO: Herramientas y tráfico proxy desde la estación de trabajo privada de un analista a la red del cliente a través de un marco C2.</div><div><br /></div><div>Algunos marcos de C2 utilizan un agente que tiene incorporado un servidor SOCKS como <a href="https://github.com/its-a-feature/Mythic" target="_blank">Mythic‘s</a>, <a href="https://github.com/MythicAgents/poseidon" target="_blank">Poseidón</a> y <a href="https://www.cobaltstrike.com/" target="_blank">Cobalt Strike’s Beacon</a>. El uso de las capacidades integradas de SOCKS de un agente elimina la necesidad de configurar múltiples túneles SSH.</div><div><br /></div><div>Desde el símbolo del sistema de Cobalt Strike Beacon, ejecute el comando <b><i>socks 9051</i></b>. Esto creará un puerto de servidor SOCKS de escucha en Cobalt Strike Team Server (<b>REDIR1</b>), no en el host donde se ejecuta el agente (<b>PWNED1</b>) ni en el host donde se ejecuta el cliente de interfaz de usuario Cobalt Strike (<b>LINUX1</b>). Todo el tráfico enviado al puerto SOCKS de escucha en el Team Server se enviará posteriormente al host comprometido donde se está ejecutando Beacon.</div><div><br /></div><div>Una vez que el puerto del servidor SOCKS esté escuchando en el Team Server, configure un puerto local de reenvío desde la VM del operador (<b>LINUX1</b>) al Team Server (<b>REDIR1</b>). Una vez que se ha configurado el túnel, se pueden utilizar herramientas como las cadenas de proxy y Firefox para enviar tráfico a la red interna del cliente.</div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifTGhRmhtapmbyAi3zvWdE8yosZso0RndocGBWPbUqqZVISg3RhUu_kdIqlVGdVrNH3NVJcxZbVAx7Wx2-vGFX__chEbaoYdma3HZX966VspCRuXJN6cme0HowihSEwY4FC5UquyIqpXM/s781/16.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="781" data-original-width="700" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifTGhRmhtapmbyAi3zvWdE8yosZso0RndocGBWPbUqqZVISg3RhUu_kdIqlVGdVrNH3NVJcxZbVAx7Wx2-vGFX__chEbaoYdma3HZX966VspCRuXJN6cme0HowihSEwY4FC5UquyIqpXM/w574-h640/16.png" width="574" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: large;"><b>Protocolo de escritorio remoto (RDP)</b></span></div><div><br /></div><div>OBJETIVO: utilizar RDP a través de un proxy SOCKS desde la estación de trabajo privada de Linux de un analista.</div><div><br /></div><div>Los administradores suelen utilizar RDP para acceder de forma remota a un host de Windows y aprovechar la GUI de Windows para realizar tareas. Por esta misma razón, los analistas a menudo también querrán utilizar RDP para acceder a un sistema de información de destino. Los túneles SSH y los proxies SOCKS se pueden utilizar para transportar un cliente RDP desde el host de un analista a un entorno de destino y controlar de forma remota un host. El cliente <b><i><a href="https://github.com/awakecoding/FreeRDP-Manuals/blob/master/User/FreeRDP-User-Manual.markdown" target="_blank">xfreerdp </a></i></b>de Linux es un programa de uso común para acceder de forma remota a un host Linux. Con un servidor SOCKS y túneles ya en funcionamiento, use proxychains para conectarse al entorno de destino con <b><i>xfreerdp</i></b>.</div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzB_l_4rZGOMAv9OEn43wxjIyqMG7hsjXpzUvGACM1BoKOif3rMfsCt_zqbOmOu6FBJPKLuvCrOl_CxXBAmKkWXYf9_YCAICuZNVaq7pc3WpMZQ3m9FV7-KbJaI6wC6FFCzHu4GyAQ9to/s700/17.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="113" data-original-width="700" height="65" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzB_l_4rZGOMAv9OEn43wxjIyqMG7hsjXpzUvGACM1BoKOif3rMfsCt_zqbOmOu6FBJPKLuvCrOl_CxXBAmKkWXYf9_YCAICuZNVaq7pc3WpMZQ3m9FV7-KbJaI6wC6FFCzHu4GyAQ9to/w400-h65/17.png" width="400" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><ol><li>Utilice el cliente <i><b>proxychains </b></i>en <b>LINUX1</b></li><li>Proxy en el cliente <b><i>xfreerdp</i></b></li><li>Conéctese al <b><i>hostname </i></b>del servidor remoto 192.168.1.10</li><li>Conéctese al servicio RDP en el puerto remoto 3389</li><li>Inicie sesión con el usuario <b><i>administrador</i></b></li><li>Inicie sesión con la contraseña <b><i>Passw0rd1</i></b></li></ol></div><div>Otras banderas útiles incluyen: <b><i>/clipboard</i></b> para compartir datos de los comandos de copiar y pegar entre su host y el sistema remoto. Además, la bandera <b><i>/drive:MyDrive,/tmp</i></b> crea un recurso compartido de archivos llamado <b><i>MyDrive </i></b>en el host de Windows que se puede usar para transferir archivos hacia y desde el directorio <b><i>/tmp</i></b> en el host de origen, <b>LINUX1</b>.</div><div><br /></div><div><br /></div><div><br /></div><div><div><span style="font-size: large;"><b>Windows</b></span></div><div><br /></div><div>OBJETIVO: Herramientas y tráfico proxy desde la estación de trabajo privada de Windows de un analista a la red del cliente.</div><div><br /></div><div>Windows 10 tiene un cliente <b><i><a href="https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_overview" target="_blank">OpenSSH </a></i></b>integrado que se puede usar para crear un túnel de reenvío de puerto local SSH para el tráfico de proxy en la red de destino. Sin embargo, <b><i>proxychains </i></b>no es compatible con Windows. Una alternativa es utilizar <b><i><a href="https://www.proxifier.com/" target="_blank">Proxifier</a></i></b>. El host que ejecuta <b><i>Proxifier </i></b>debe configurarse con un túnel SSH a un puerto proxy SOCKS de escucha como se documenta en las secciones anteriores. Una vez que el túnel esté configurado, abra <b><i>Proxifier </i></b>y vaya al menú Perfil. Agregue un servidor proxy que apunte al túnel SSH de reenvío del puerto local que se configuró en el host de Windows.</div></div></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVKWqmpWHNDAa7Eav9JC8Enk9kBArH9lHHFeRIgW1aSYh3m9tvKkpU7_aVlYPa8kxHFkPOdJf8EArfaPs0jZFPr6m8uxrFuA-xXF_0yhIU2DyiwNQNnIymg2IuUT5BfsGv7MPtfkUXQhI/s687/18.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="601" data-original-width="687" height="350" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVKWqmpWHNDAa7Eav9JC8Enk9kBArH9lHHFeRIgW1aSYh3m9tvKkpU7_aVlYPa8kxHFkPOdJf8EArfaPs0jZFPr6m8uxrFuA-xXF_0yhIU2DyiwNQNnIymg2IuUT5BfsGv7MPtfkUXQhI/w400-h350/18.png" width="400" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">El proxy se puede configurar para enrutar todo el tráfico desde su máquina virtual de Windows a través del proxy SOCKS hacia la red de destino. Alternativamente, Proxifier ofrece una opción más segura de OPSEC para crear reglas que restrinjan el tráfico a través del proxy SOCKS para programas específicos. Para agregar una regla, vaya al menú Perfil y seleccione Reglas de proximidad y agregue aplicaciones que deberían poder usar el proxy. Esta imagen muestra una regla que solo transferirá el tráfico de <b><i>cmd.exe</i></b>, <b><i>rubeus.exe</i></b>, <b><i>mstsc.exe</i></b> y <b><i>powershell.exe</i></b>.</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyoEYYdm0X5tR3Pj2qwL-Saqb_fKkoA_uJv-HsVoHAVO1fxe-4QPzoApSptlSnYR1MjzM6B0iBWE6NVdkIG4Fhuhx__9wqPzj-pnRsA2MLw8owgktGzJHYnQgBJjWuSTfP1gthqTSXCmA/s700/19.png" style="clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;"><img border="0" data-original-height="569" data-original-width="700" height="325" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyoEYYdm0X5tR3Pj2qwL-Saqb_fKkoA_uJv-HsVoHAVO1fxe-4QPzoApSptlSnYR1MjzM6B0iBWE6NVdkIG4Fhuhx__9wqPzj-pnRsA2MLw8owgktGzJHYnQgBJjWuSTfP1gthqTSXCmA/w400-h325/19.png" width="400" /></a></div><br /><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: medium;"><b>Advertencias de Proxifier</b></span></div><div><br /></div><div>Si bien Proxifier puede permitir que un analista utilice herramientas de Windows y envíe tráfico a la red de un cliente, hay varios "errores" que se deben tener en cuenta. El primero es considerar las credenciales asociadas con la sesión de inicio de sesión que está ejecutando la herramienta. La cuenta de usuario local del host de Windows de un analista no se autenticará correctamente en los recursos de red de un cliente. Se recomienda utilizar el programa <b><i>runas.exe</i></b> con la bandera<b><i> /netonly </i></b>para crear una nueva sesión con credenciales para un usuario válido en el dominio del cliente. Otras alternativas incluyen parchear LSASS con un hash NTLM o importar un TGT de Kerberos en la sesión de inicio de sesión actual con una herramienta como Rubeus.</div><div><br /></div><div>Las aplicaciones que utilizan implícitamente otros servicios de Windows o el kernel de Windows NT para conectarse a un host remoto no podrán comunicarse a través del proxy. Algunos programas utilizan de forma transparente los otros servicios del sistema operativo (por ejemplo, RPC, DCOM o WMI) o el kernel de Windows (por ejemplo, SMB) bajo el capó. Un ejemplo de esto es cuando se usa el Explorador de Windows para explorar un recurso compartido de archivos SMB. El proceso del sistema que representa el kernel de Windows, intentará conectar el recurso compartido SMB, pero la conexión se agotará porque la conexión de red del kernel no pasa por el proxy. De manera similar, cuando hay un intento de autenticarse en un controlador de dominio usando Kerberos, <b><i>lsass.exe</i></b> realiza la conexión con los controladores de dominio, no con la aplicación de origen que inició la solicitud. Esta actividad también se puede ver al intentar usar el comando <b><i>net view</i></b> o los cmdlets <b><i>Get-Net*</i></b> de PowerView porque usan conexiones de red RPC que se originan principalmente en el Kernel o el servicio RPCSS.</div><div><br /></div><div>Además, algunas herramientas como BloodHound o Rubeus dependen de determinadas variables de entorno de Windows para identificar el dominio de Active Directory y los servidores de inicio de sesión. Debido a que la estación de trabajo privada de Windows de un analista no está unida a un dominio, esas variables de entorno no existirán. Una solución alternativa es especificar siempre el dominio, el controlador de dominio y las credenciales explícitas según la herramienta y los argumentos disponibles (por ejemplo, el cmdlet <b><i>Get-DomainUser </i></b>de Powerview).</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: large;"><b>Túnel HTTP</b></span></div><div><br /></div><div>OBJETIVO: Crear un túnel utilizando el protocolo HTTP.</div><div><br /></div><div>Los operadores pueden utilizar el protocolo HTTP para crear un túnel. Esto es útil cuando el protocolo SSH no puede salir de la red de destino en los puertos 22, 80 o 443. Casi todas las organizaciones permiten que el protocolo HTTP salga de la red, ya que se utiliza para las actividades diarias y las operaciones comerciales. <b><i><a href="https://github.com/hotnops/gtunnel" target="_blank">gTunnel</a> </i></b>es una "solución de tunelización HTTP/2 multiplataforma que tiene como objetivo proporcionar túneles de red rápidos y sencillos que son eficientes y sigilosos". La herramienta es compatible con túneles de reenvío y reversos, así como con el protocolo proxy SOCKS5. El analista deberá colocar el cliente <b><i>gTunnel </i></b>en el host comprometido, <b>PWNED1</b>, para crear una conexión. Visite la <a href="https://hotnops.gitbook.io/gtunnel/i-need-a-tunnel-asafp" target="_blank">documentación </a>de gTunnel para obtener detalles sobre los pasos para comenzar.</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><div><span style="font-size: large;"><b>Conclusión</b></span></div><div><br /></div><div>Los túneles SSH y los proxies SOCKS son invaluables durante las operaciones de seguridad ofensivas, pero también pueden ser un poco confusos de configurar. Es de esperar que la información detallada para cada parte de un comando, seguida de un gráfico visual, facilite la comprensión de las cosas. Aprovechar los túneles de reenvío de puertos remotos y locales del cliente SSH permite al analista eludir las restricciones de seguridad de la red. Los analistas pueden combinar túneles SSH con un proxy SOCKS para ejecutar sus herramientas en un host donde no hay aplicaciones de monitoreo de puntos finales. Esto se puede utilizar para evitar las detecciones y permite un uso flexible de programas que pueden ejecutarse en diferentes sistemas operativos. Con suerte, esta publicación se utiliza como punto de referencia para desmitificar la complejidad de configurar túneles SSH y proporciona ejemplos detallados como punto de referencia para operaciones futuras.</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><span style="font-size: medium;"><b>Traducido de: <a href="https://posts.specterops.io/offensive-security-guide-to-ssh-tunnels-and-proxies-b525cbd4d4c6" target="_blank">SPECTEROPS</a></b></span></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-18212539070823351962021-04-23T11:07:00.000-05:002021-04-23T11:07:56.445-05:00ESCRITORIO REMOTO DE CHROME<p style="text-align: justify;"><span style="font-family: georgia;">En el mercado existen varios programas que ofrecen el
servicio de escritorio remoto, en esta entrada vamos a hablar de la herramienta
que ofrece Google para acceder a un equipo remoto desde un navegador web.</span></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5gVy7F62gRmmW9o1hPOI4VOZmCLco8iKG2Cr1tMibPLzJqZ6d4xZSkO0GM2F_5940bbdia-4id9v5bdAz1lHmwwhBtf4B5qEIAtEqlQBEaXYt7Z1kFUlP4j5-f8uTjR_6YHutTyoIjnQ/s2134/RDChromeTHD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="1042" data-original-width="2134" height="312" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5gVy7F62gRmmW9o1hPOI4VOZmCLco8iKG2Cr1tMibPLzJqZ6d4xZSkO0GM2F_5940bbdia-4id9v5bdAz1lHmwwhBtf4B5qEIAtEqlQBEaXYt7Z1kFUlP4j5-f8uTjR_6YHutTyoIjnQ/w640-h312/RDChromeTHD.png" width="640" /></span></a></div><span style="font-family: georgia;"><br /></span><p><span style="font-family: georgia;"><br /></span></p><p><span style="font-family: georgia;"><br /></span></p><p><span style="font-family: georgia;"><br /></span></p><p><span style="font-family: georgia;"><br /></span></p><p><span style="font-family: georgia;"><br /></span></p><p><span style="font-family: georgia;"><br /></span></p><p><span style="font-family: georgia;"><br /></span></p><p><span style="font-family: georgia;"><br /></span></p><p><span style="font-family: georgia;"><br /></span></p><span><span style="font-family: georgia;"><a name='more'></a></span></span><p class="MsoNormal"><b><span style="font-family: georgia;">Acceso remoto al equipo personal<o:p></o:p></span></b></p><p>
</p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;">En el caso de que necesite ingresar a su equipo personal desde
otras ubicaciones a través del escritorio remoto de Chrome, lo primero a tener
en cuenta es que debe tener instalado en su equipo la aplicación del escritorio
remoto de Chrome. Para descargar este programa vaya a la URL <a href="https://remotedesktop.google.com/access" target="_blank">https://remotedesktop.google.com/access</a>
(Si no tiene iniciada sesión en Google, debe iniciarla), en la opción <b>“Configurar
acceso remoto”</b> haga clic en el icono de descarga.<o:p></o:p></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOqanE6hOJv4qUHuCxBPAU7iJwNPokL8F56SCN9rbfah2IadeRJrvFPB3PH0Eut3W1NDysCu7jZrzgCUJImRR-cwr4pRuzagEW_AQQhN-WWRi3zDQ3oX4i5sVdkEgazrxC-NyZaG9K9VE/s2806/accesoRemoto.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="1121" data-original-width="2806" height="256" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOqanE6hOJv4qUHuCxBPAU7iJwNPokL8F56SCN9rbfah2IadeRJrvFPB3PH0Eut3W1NDysCu7jZrzgCUJImRR-cwr4pRuzagEW_AQQhN-WWRi3zDQ3oX4i5sVdkEgazrxC-NyZaG9K9VE/w640-h256/accesoRemoto.png" width="640" /></span></a></div><span style="font-family: georgia;"><br /></span><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;">Una vez haya hecho clic en el icono de descarga, será
redirigido a la Chrome web store para instalar la extensión <b>“Chrome Remote
Desktop”</b>, allí haga clic en el botón <b>“Agregar a Chrome”</b> y siga las
instrucciones. Cuando la extensión haya sido agregada a Chrome, se iniciará el
proceso de descarga de la aplicación a su equipo.<o:p></o:p></span></p><p class="MsoNormal">
</p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;">Luego haga clic en el botón <b>“Aceptar e instalar”</b> para
iniciar el asistente de instalación, siga las instrucciones del asistente para
configurar la aplicación y al final haga clic en el botón <b>“Iniciar”</b>. Si todo
salió bien, en la página saldrá el nombre asignado al equipo y debajo la
leyenda <b>“En línea”</b>.<o:p></o:p></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZJKlexWsEUkBL_RE9dV9tHA7LDqNZEdyaY-NthpeAwiKaVVTM-ctjP5kiOhQT-1b2I1h6gbesZ-irVGV74rswrHSJp27UYbD9qt-YSX46jJyWW7kW-fF0I8T6JaIYV5dNsqGLJjhhL38/s3146/equipoEnLineaTHD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="999" data-original-width="3146" height="204" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZJKlexWsEUkBL_RE9dV9tHA7LDqNZEdyaY-NthpeAwiKaVVTM-ctjP5kiOhQT-1b2I1h6gbesZ-irVGV74rswrHSJp27UYbD9qt-YSX46jJyWW7kW-fF0I8T6JaIYV5dNsqGLJjhhL38/w640-h204/equipoEnLineaTHD.png" width="640" /></span></a></div><span style="font-family: georgia;"><br /></span><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;">Ahora ya puede acceder a su equipo desde cualquier lugar,
siempre y cuando su equipo se encuentre encendido y conectado a internet.<o:p></o:p></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;">Para acceder a su equipo desde cualquier otro equipo,
realice los siguientes pasos</span></p><p class="MsoNormal" style="text-align: justify;"></p><ol><li><span style="font-family: georgia;"><span style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; text-indent: -18pt;">I</span><span style="text-indent: -18pt;">ngrese a la URL </span><a href="https://remotedesktop.google.com/" style="text-indent: -18pt;" target="_blank">https://remotedesktop.google.com</a><span style="text-indent: -18pt;">,
allí seleccione la opción </span><b style="text-indent: -18pt;">“Acceder a mi computadora”.</b></span></li><li><span style="font-family: georgia;">Inicie sesión en su cuenta de Google.</span></li><li><span style="font-family: georgia;">Seleccione el equipo al cual va a acceder.</span></li><li><span style="font-family: georgia;">Finalmente, ingrese el PIN de seguridad</span></li></ol><p></p><p class="MsoNormal">
</p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;">Una vez se haya conectado, en su equipo saldrá el mensaje <b>“Tu
ordenador está compartido actualmente con (Dirección de correo utilizada para
la conexión)”</b>.<o:p></o:p></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrcuNUopV30Op8C8hUE80C-p2edmWjmpGQGmZ9pWpaO4v_IozUFtcD6fV89lviTHtCIH7ZeVFv1UE1vMqRxa-pTVZbtUnPbYwdV8x3xuUYLIaL9seu_JZe_1c3l19a7PnixbXG2yRQiHw/s1798/mensajeTHD.png" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="147" data-original-width="1798" height="51" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrcuNUopV30Op8C8hUE80C-p2edmWjmpGQGmZ9pWpaO4v_IozUFtcD6fV89lviTHtCIH7ZeVFv1UE1vMqRxa-pTVZbtUnPbYwdV8x3xuUYLIaL9seu_JZe_1c3l19a7PnixbXG2yRQiHw/w640-h51/mensajeTHD.png" width="640" /></span></a></div><span style="font-family: georgia;"><br /></span><p class="MsoNormal" style="text-align: justify;"><b><span style="font-family: georgia;">Soporte remoto con el Escritorio Remoto de Chrome<o:p></o:p></span></b></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;">En caso de que por algún motivo requiere asistencia remota
en su equipo, con el escritorio remoto de Chrome también es posible que se
realice este tipo de soporte, para utilizar este servicio siga los siguientes
pasos:</span></p><p class="MsoNormal" style="text-align: justify;"></p><ol><li><span style="font-family: georgia;"><span style="text-indent: -18pt;">Ingrese a la URL </span><a href="https://remotedesktop.google.com/support" style="text-indent: -18pt;" target="_blank">https://remotedesktop.google.com/support</a><span style="text-indent: -18pt;">
(sí aún no ha descargado la aplicación, siga los pasos descriptos anteriormente
para descargarla).</span></span></li><li><span style="font-family: georgia;">En la sección <b style="text-indent: -18pt;">“Compartir esta pantalla”</b><span style="text-indent: -18pt;">
haga clic en el botón </span><b style="text-indent: -18pt;">“Generar código”</b><span style="text-indent: -18pt;">.</span></span></li><li><span style="font-family: georgia;">En el equipo desde el cual se va a brindar el soporte
también se debe ingresar a la URL <a href="https://remotedesktop.google.com/support" style="text-indent: -18pt;" target="_blank">https://remotedesktop.google.com/support</a><span style="text-indent: -18pt;">.</span></span></li><li><span style="font-family: georgia;">En la sección <b style="text-indent: -18pt;">“Conectarse a otro ordenador” </b><span style="text-indent: -18pt;">se
debe ingresar el código generado en el equipo al que se le va a brindar el
soporte y se debe hacer clic en el botón </span><b style="text-indent: -18pt;">“Conectar”.</b></span></li><li><span style="font-family: georgia;">Finalmente, en el equipo que va a recibir el
soporte se debe aceptar la conexión haciendo clic en el botón <b>“Compartir”</b>
de la ventana emergente que se desplegará.</span></li></ol><p></p><p class="MsoNormal"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7JBb4N8WwkN97zJeGuOg-Qd95lqbrzmGpi2I04P3-3cvZ67uHTQJGOIxPQM7hTBm-mV_VQHmKuxBPwq2nzd3NUjSrRzfvNCVi3NeeoCVLTCjVjvRdbW55sZ8Wp3YM1fNeZVt1hWLJtSc/s1138/compartirTHD.png" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="538" data-original-width="1138" height="189" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7JBb4N8WwkN97zJeGuOg-Qd95lqbrzmGpi2I04P3-3cvZ67uHTQJGOIxPQM7hTBm-mV_VQHmKuxBPwq2nzd3NUjSrRzfvNCVi3NeeoCVLTCjVjvRdbW55sZ8Wp3YM1fNeZVt1hWLJtSc/w400-h189/compartirTHD.png" width="400" /></span></a></div><div class="separator" style="clear: both; text-align: center;"><span style="font-family: georgia;"><br /></span></div><p></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;">El escritorio remoto de Chrome puede ser una buena
alternativa, más aún si en el equipo desde el que necesitamos hacer la conexión
o brindar el soporte, no es posible instalar software.<o:p></o:p></span></p><div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: georgia;">Aunque el nombre de la aplicación es Escritorio
Remoto de Chrome, al contrario de lo que se creería, no es indispensable
utilizar dicho navegador para acceder a la plataforma web, para realizar este
articulo se accedió a dicha plataforma utilizando los navegadores Brave y
Firefox, y no se presentó ningún problema de funcionamiento.</span></div><div class="separator" style="clear: both; text-align: justify;"><span face=""Arial",sans-serif" style="font-size: 11pt; mso-ansi-language: ES-CO; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;"><br /></span></div><div class="separator" style="clear: both; text-align: justify;"><span face=""Arial",sans-serif" style="font-size: 11pt; mso-ansi-language: ES-CO; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;"><br /></span></div><div class="separator" style="clear: both; text-align: justify;"><span face=""Arial",sans-serif" style="font-size: 11pt; mso-ansi-language: ES-CO; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;"><a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a></span></div><div class="separator" style="clear: both; text-align: justify;"><span face=""Arial",sans-serif" style="font-size: 11pt; mso-ansi-language: ES-CO; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;"><a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a></span></div><p class="MsoNormal"><o:p></o:p></p><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-82479038406104331092021-04-16T15:39:00.001-05:002021-04-16T15:42:59.908-05:00CONOCIENDO LA PROXMARK3 A PROFUNDIDAD<p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;">Continuando con
la serie de artículos sobre la Proxmark3, luego de nuestra publicación <b><a href="https://blog.thehackingday.com/2021/02/primeros-pasos-con-la-proxmark3-en-kali.html" target="_blank">PRIMEROS PASOS CON LA PROXMARK3 EN KALI</a></b>, llega esta nueva entrada en la cual
profundizaremos un poco más en cuanto a los componentes y funcionamiento de la
Proxmark3.</span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;">Debemos tener en
cuenta que la “PROXMARK3” no solo es un dispositivo de lectura y copia de
información de tarjetas RFID (Identificación por Radiofrecuencia), este
dispositivo nos entrega una alta gama de oportunidades para hacer Pentesting,
en campos basados en la tecnología RFID tales como: Tarjetas Bancarias, Sistemas
de seguridad basados en tecnologías RFID de baja o alta frecuencia, Sistemas
integrados de transporte, Datafonos, Entre otros.</span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysmg33phm7_TdeuzlvPjSUSe398-hJ2wC_d3apiPadAAN2r3WCrlX9LOgjRLMflhWPdsbAAD17L35-5ED2NqFDYPL9QDFF1K_OHFA743YOu4Anj8PBSzrpWR1Y8J8PTTmz9sndpVlEOA/s640/proxmarkthd.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="360" data-original-width="640" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysmg33phm7_TdeuzlvPjSUSe398-hJ2wC_d3apiPadAAN2r3WCrlX9LOgjRLMflhWPdsbAAD17L35-5ED2NqFDYPL9QDFF1K_OHFA743YOu4Anj8PBSzrpWR1Y8J8PTTmz9sndpVlEOA/w640-h360/proxmarkthd.png" width="640" /></a></div><br /><span style="font-family: georgia;"><br /></span><p></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></p><p class="MsoNormal" style="text-align: justify;"><br /></p><p class="MsoNormal" style="text-align: justify;"><br /></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;"><span></span></span></span></p><a name='more'></a><span style="font-family: georgia;"> </span><i style="font-family: georgia; text-align: justify;"><span lang="ES-MX">Cabe resaltar
que este artículo fue creado y diseñado con una finalidad <b>instructiva </b>y <b>los riesgos por el uso indebido de las herramientas o
tecnologías analizadas en este artículo, estarán basados en las leyes de su
país y bajo toda su responsabilidad</b></span></i><span lang="ES-MX" style="font-family: georgia; text-align: justify;">.</span><div><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;">Antes de comenzar a utilizar este interesante Gadget es
bueno conocer las características que a nivel de hardware y software tiene la Proxmark3, para así llevar a cabo un correcto uso de la misma, este artículo se dividirá
en 2 partes:<o:p></o:p></span></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span lang="ES-MX"><b><span style="font-family: georgia;">Hardware:</span></b></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"></p><ul><li><span style="text-indent: -17.85pt;"><span style="font-family: georgia;">Componentes</span></span></li></ul><p></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span lang="ES-MX"><b><span style="font-family: georgia;">Software:</span></b></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"></p><ul><li><span style="text-indent: -18pt;"><span style="font-family: georgia;">Entorno del programa</span></span></li><li><span style="text-indent: -18pt;"><span style="font-family: georgia;">Como navegar a través de su
interfaz</span></span></li><li><span style="text-indent: -18pt;"><span style="font-family: georgia;">Ejemplo práctico con tarjetas RFID</span></span></li></ul><p></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;">HARDWARE:<o:p></o:p></span></span></i></b></p><p class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX" style="line-height: 107%;"><span style="font-family: georgia;">En la actualidad existen muchas herramientas que
nos facilitan el trabajo a nivel de seguridad e información, siendo
la Proxmark3 una de las principales, ya que esta pequeña herramienta nos
provee dos tipos de antenas, las cuales nos permiten obtener lecturas de
tarjetas y/o dispositivos de bajas y altas frecuencias.</span></span></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilgrq0xGpXmbXVonADX8VWPrVCKHVcpcFsICw-K2o1PTqBDJveBEX67soaG04lX_hjZ4X2SY90I1zhh70QEJLWAvCxmkK7K4yVRlIp6ttMEZR5nrzdB5sJeOcba3pdnmHuAIOqRgg4Y2k/s1695/1THD.png" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="1004" data-original-width="1695" height="380" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilgrq0xGpXmbXVonADX8VWPrVCKHVcpcFsICw-K2o1PTqBDJveBEX67soaG04lX_hjZ4X2SY90I1zhh70QEJLWAvCxmkK7K4yVRlIp6ttMEZR5nrzdB5sJeOcba3pdnmHuAIOqRgg4Y2k/w640-h380/1THD.png" width="640" /></span></a></div><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span style="font-family: georgia;"><b><span lang="ES-MX">Antena de alta frecuencia (IC HF ANT): </span></b><span lang="ES-MX">Elimina las zonas muertas al momento de generar una lectura de
información, además es capaz de leer los datos de las tarjetas o dispositivos
RFID basados en altas frecuencias sin interrupciones (se debe tener en cuenta
si las tarjetas están programadas con un alto/medio nivel de seguridad).<o:p></o:p></span></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span style="font-family: georgia;"><b><span lang="ES-MX">Antena de baja frecuencia (ID LF ANT):</span></b><span lang="ES-MX"> Es utilizada para mejorar el SNR (Relación Señal/Ruido), permite
una tasa de reconocimiento de dispositivos más alta, además de leer tarjetas o
dispositivos RFID basados en bajas frecuencias sin interrupciones (se debe
tener en cuenta si las tarjetas están programadas con un alto/medio nivel de
seguridad).<o:p></o:p></span></span></p><p class="MsoNormal" style="text-align: justify;">
</p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span style="font-family: georgia;"><b><span lang="ES-MX">Indicadores de estado LED (ABCD Status LED): </span></b><span lang="ES-MX">Muestran el estado en el que está funcionando nuestro dispositivo,
los cuales pueden ser programados y configurados para que funcione de la manera
que el operador deseé.<o:p></o:p></span></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></i></b></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;">SOFTWARE:<o:p></o:p></span></span></i></b></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;">Esta herramienta tiene su propio programa, el cual es
Open Source, y se puede obtener desde su repositorio en GitHub, pero este no es
el único que se ha desarrollado; el que utilizaremos para realizar las
actividades será el de <b><i>“RfidReserarchGroup” </i></b>ya que es el
más completo y funcional que existe actualmente, el proceso de descarga e
instalación de este software lo encuentran en el artículo <b><a href="https://blog.thehackingday.com/2021/02/primeros-pasos-con-la-proxmark3-en-kali.html" target="_blank">PRIMEROS PASOS CON LA PROXMARK3 EN KALI</a></b>.<o:p></o:p></span></span></p><p class="MsoNormal" style="text-align: justify;">
</p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><b><span lang="ES-MX">Entorno del
programa: </span></b><span lang="ES-MX">Su interfaz de usuario es muy similar a las
interfaces de otras herramientas utilizadas en Kali Linux.<o:p></o:p></span></span></p><p class="MsoNormal" style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-8xMpv4_2I1wt892w_YUema-guG3beUWfYzeby-ZfBH8OLAsR90y23tCZTcFX31-0WwBfAQ6W5t3Halb8aL9l0uFjH1sztDa9Twhbm2eEW3dvYHzWxFO0ofNBeNcaZ_dKCGVAhaedaf4/s2048/2THD.png" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="1830" data-original-width="2048" height="572" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-8xMpv4_2I1wt892w_YUema-guG3beUWfYzeby-ZfBH8OLAsR90y23tCZTcFX31-0WwBfAQ6W5t3Halb8aL9l0uFjH1sztDa9Twhbm2eEW3dvYHzWxFO0ofNBeNcaZ_dKCGVAhaedaf4/w640-h572/2THD.png" width="640" /></span></a></div><p></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 0cm; text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;">Es una interfaz más dada para programadores, pero con
la práctica e investigación, su uso deja de ser difícil y se vuelve un poco más
interactivo.<o:p></o:p></span></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 0cm; text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;">
<b><span lang="ES-MX" style="line-height: 107%;">Cómo navegar a través de su interfaz: </span></b><span lang="ES-MX" style="line-height: 107%;">Para navegar se deben utilizar los comandos que
podemos encontrar en el repositorio de GitHub o simplemente ejecutar el comando
<b>“Help”</b> para así encontrar los menús, comandos, librerías y ejemplos
utilizados para la Proxmark3<b>. </b>Al ejecutar el comando <b>“Help” </b>se
encuentran los apartados <b>“Technology”</b> y <b>“General”</b> que contienen
varios comandos, los cuales, al ser ingresados en la terminal, muestran una
descripción de su funcionamiento.</span></span></span></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFcJ40UOTqwAlQyPNO_BhFtDNv_ToMC0xVJPvQAqd0h1ZijrYv98O68t6i9krXPTh2v82yobfqQ0V7SU4GqR02q92PYWCk9VhlaVyBPi-iGRNZ2nknV_A5KDEHABAlnxuUN9DTLEksqz0/s2048/3THD.png" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="1093" data-original-width="2048" height="342" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFcJ40UOTqwAlQyPNO_BhFtDNv_ToMC0xVJPvQAqd0h1ZijrYv98O68t6i9krXPTh2v82yobfqQ0V7SU4GqR02q92PYWCk9VhlaVyBPi-iGRNZ2nknV_A5KDEHABAlnxuUN9DTLEksqz0/w640-h342/3THD.png" width="640" /></span></a></div><span style="font-family: georgia;"><br /></span><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span style="font-family: georgia;"><b><span lang="ES-MX">Ejemplo práctico con tarjetas RFID:</span></b><span lang="ES-MX"><o:p></o:p></span></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;">antes de abordar el ejemplo práctico se debe
tener en cuenta que para cada tipo de tarjeta RFID se debe realizar un
diferente proceso de análisis, hackeo, dumpeo y adquisición de claves e
información.<o:p></o:p></span></span></i></b></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;">Paso #1:<o:p></o:p></span></span></i></b></p><p class="MsoNormal" style="text-align: justify;">
<span style="font-family: georgia;"><span lang="ES-MX" style="line-height: 107%;">Para empezar, se debe saber a qué tipo de
tarjeta RFID se va a atacar, para ello se ejecuta el comando<span style="font-size: 11pt;"> </span></span><b style="text-align: left;"><span lang="ES-MX" style="line-height: 107%;">“auto”</span></b><span lang="ES-MX" style="line-height: 107%; text-align: left;">.</span></span></p><p class="MsoNormal" style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5h4DP0JsvYSq0_gB1DxLH19a1iek6w6msi-Tpsv5a9Bpvsm0AiReqjazmgAfKWUmcN0DJgZd5vC5nJL5KVupyg2Q014fs8MDrrjRyD3LetnYG9qGtuWcxXkGkDNmp2lJZEO2flqhE2Bo/s171/4.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="25" data-original-width="171" height="30" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5h4DP0JsvYSq0_gB1DxLH19a1iek6w6msi-Tpsv5a9Bpvsm0AiReqjazmgAfKWUmcN0DJgZd5vC5nJL5KVupyg2Q014fs8MDrrjRyD3LetnYG9qGtuWcxXkGkDNmp2lJZEO2flqhE2Bo/w207-h30/4.png" width="207" /></span></a></div><span style="font-family: georgia;"><br /><span lang="ES-MX" style="font-size: 11pt; line-height: 107%;"><br /></span></span><p></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span style="font-family: georgia;">La Proxmark3 automáticamente leerá la tarjeta que se
pone en cualquiera de las dos antenas, con este simple procedimiento se obtendrá
la siguiente información: Referencia, Modelo, Tecnología, Identidad del usuario
(UID), Código ATQA del usuario, Tipo de la información almacenada, Norma ISO que cumple.</span></p><p class="MsoNormal" style="text-align: justify;">
<span lang="ES-MX" style="line-height: 107%;"><span style="font-family: georgia;">Para este ejemplo se ha elegido una tarjeta RFID
<b>“SmartMX with MIFARE Classic 4k”</b></span></span></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX" style="line-height: 107%;"><span style="font-family: georgia;"></span></span></p><div class="separator" style="clear: both; text-align: left;"><span style="font-family: georgia;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl1FqyyrI7juj87FowDbmgHpSh_dwwC6ReGbzEz0MOnMCcCWE3HNmnGroNFvefa_e_sMUBLfy13lpT5augY-8orJK-R2tU4jbsm7hQSkCVnLSj0gUMcRZIiXnzNAv1KpH5VygnA15dV6I/s2048/5THD.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1578" data-original-width="2048" height="494" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl1FqyyrI7juj87FowDbmgHpSh_dwwC6ReGbzEz0MOnMCcCWE3HNmnGroNFvefa_e_sMUBLfy13lpT5augY-8orJK-R2tU4jbsm7hQSkCVnLSj0gUMcRZIiXnzNAv1KpH5VygnA15dV6I/w640-h494/5THD.png" width="640" /></a></span></div><span style="font-family: georgia;"><br /></span><p></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;">Como se observa en la anterior imagen, los datos
obtenidos con el comando <b>“auto”</b> son los siguientes:<o:p></o:p></span></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 0cm; text-align: justify;"></p><ul><li><span lang="ES-MX"><span style="font-family: georgia;">Es una tarjeta que se genera de forma masiva y tiene
un datasheet para su modelo.</span></span></li><li><span style="font-family: georgia;">Referencia: <b>SmartMX
with MIFARE Classic 4k</b></span></li><li><span style="font-family: georgia;">Modelo: <b>SmartMX
with MIFARE Classic 4k</b></span></li><li><span style="font-family: georgia;">Tecnología: <b>SmartMX</b></span></li><li><span style="font-family: georgia;">Identidad del usuario (UID): <b>45 82 EB 26</b></span></li><li><span style="font-family: georgia;">Código ATQA del usuario: <b>00 04</b></span></li><li><span style="font-family: georgia;">De qué tipo es la información que se encuentra
almacenada: <b>ATS</b></span></li><li><span style="font-family: georgia;">Norma ISO que cumple: <b style="font-size: 11pt;">ISO14443-A</b></span></li></ul><p></p><p class="MsoNormal" style="text-align: justify;"><span lang="ES-MX" style="line-height: 107%;"><span style="font-family: georgia;">Además
de estos datos, se observa que la base de datos de la tarjeta no es segura, ya
que no se encuentra llena o programada, es decir, fue generada rápidamente. Este
tipo de tarjetas son comunes en los sistemas masivos de transporte público,
ascensores o en empresas con marcadores de horario laboral.</span></span></p><p class="MsoNormal" style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjK7ItvzJAOw6L6yylXixVyE0PzM0h2br9f97bClqFHxz1N4oAKeDyt5HfUUMRmCpOnJqyMHR7M-5ONwNVU6K34jQfzIeG17VXTJ6sQd4dpf39ZyrX9jU9HibNVjsu5f09fTZwUj8MOBpY/s153/6.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="19" data-original-width="153" height="26" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjK7ItvzJAOw6L6yylXixVyE0PzM0h2br9f97bClqFHxz1N4oAKeDyt5HfUUMRmCpOnJqyMHR7M-5ONwNVU6K34jQfzIeG17VXTJ6sQd4dpf39ZyrX9jU9HibNVjsu5f09fTZwUj8MOBpY/w210-h26/6.png" width="210" /></span></a></div><span style="font-family: georgia;"><br /><span lang="ES-MX" style="font-size: 11pt; line-height: 107%;"><br /></span></span><p></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;">Paso #2:</span></span></i></b></p><p class="MsoNormal" style="text-align: justify;">
<span style="font-family: georgia;"><span lang="ES-MX" style="line-height: 107%;">Para corroborar que la tarjeta objetivo no
tiene su base de datos programada o configurada, se debe extraer la información
en un archivo en el cual sea posible leerla, para esto, se utiliza el comando </span><span style="text-align: left;">“</span><b style="text-align: left;">hf
mf autopwn”</b><span style="text-align: left;">.</span></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiflXKGuwU88C8MLwVmhS9rCS5hXqloXwQdfiWsMM7knarv_w9Qv1FNrVWzwWMVSDh8i67akGh7EQ_l-I5xkOYJcUU__k6htvd3Gzu5Ouf5vaTZ49K9Y1no738Uu1rJ8xIcVQXnwr00VSQ/s196/7.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="18" data-original-width="196" height="25" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiflXKGuwU88C8MLwVmhS9rCS5hXqloXwQdfiWsMM7knarv_w9Qv1FNrVWzwWMVSDh8i67akGh7EQ_l-I5xkOYJcUU__k6htvd3Gzu5Ouf5vaTZ49K9Y1no738Uu1rJ8xIcVQXnwr00VSQ/w273-h25/7.png" width="273" /></span></a></div><p class="MsoNormal" style="line-height: normal; margin-bottom: 0cm; text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 0cm; text-align: justify;"><span style="font-family: georgia;">Un archivo de una tarjeta RFID limpia debería verse como
se observa en la siguiente imagen.</span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 0cm; text-align: justify;"></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqllfE6YPg-EY-6MkpzPoZuQtlWeGNdibzzzqgslnfJsXbx-HMzugfCArhwcV052wM8HyXPLAD0-gaNVfmsLhGGc8_4iV5gMiIu52GOa2jKMXITEQoKwYLVnG8GPPqdnxH6f7eIjfwi5A/s1620/8THD.png" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="1620" data-original-width="835" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqllfE6YPg-EY-6MkpzPoZuQtlWeGNdibzzzqgslnfJsXbx-HMzugfCArhwcV052wM8HyXPLAD0-gaNVfmsLhGGc8_4iV5gMiIu52GOa2jKMXITEQoKwYLVnG8GPPqdnxH6f7eIjfwi5A/w206-h400/8THD.png" width="206" /></span></a></div><span style="font-family: georgia;"><span lang="ES-MX"><br /></span></span><p></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><span lang="ES-MX" style="line-height: 107%;">Para
acceder al archivo se utiliza el comando </span><b style="text-align: left;"><span lang="ES-MX" style="font-size: 11pt; line-height: 107%;">“q
cat hf-mf-4582EB26-dumb.eml”</span></b></span></p><p class="MsoNormal" style="text-align: justify;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8-rEwKKM7QOBddUx284g0wgsVyB5YSqrfjwqVGtP4n-UD4Swoyqb5XWPiWcYb1wweoZ0PuhQJDnkJesoGd6CFFnR6UoswRloKEF6J9CnDW5crR02Rwr37KLTFOPiHQsuXeZMge4kgUMU/s1086/9THD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="1086" data-original-width="992" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8-rEwKKM7QOBddUx284g0wgsVyB5YSqrfjwqVGtP4n-UD4Swoyqb5XWPiWcYb1wweoZ0PuhQJDnkJesoGd6CFFnR6UoswRloKEF6J9CnDW5crR02Rwr37KLTFOPiHQsuXeZMge4kgUMU/w365-h400/9THD.png" width="365" /></span></a></div><span style="font-family: georgia;"><br /><span lang="ES-MX" style="font-size: 11pt; line-height: 107%;"><br /></span></span><p></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></i></b></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;"><br /></span></span></i></b></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;">Paso #3:</span></span></i></b></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;">Ahora solo falta copiar la información en la tarjeta que será
el clon, hemos elegido una <b>“Magic MIFARE Classic 1k”.<o:p></o:p></b></span></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;">“Para clonar cualquier tarjeta RFID se debe tener una tarjeta mágica, ya que esta permite la lectura y escritura en su base
de datos y sus credenciales”<o:p></o:p></span></span></i></b></p><p class="MsoNormal" style="text-align: justify;">
</p><p class="MsoNormal" style="line-height: normal; margin-bottom: 0cm; text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;">La información obtenida en la tarjeta objetivo es tan básica
que cabe en una tarjeta de menor capacidad, por ello la de 1K nos funcionara
para este proceso, a continuación, se puede observar la información original de la
tarjeta clon:<o:p></o:p></span></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-MOVKGB4URmLLSkhWXksK2aczWDwVcO8h3JTaHx6LUdu3R0iIULbq8XMCrKfEE6bL2JIs2tR3CA0SxrvvYrO-EcGf5hrJ1ZBSQvn8y9jMch_MX8bqXLUtv4v1Ph35T84ViJIV3IwcOdY/s1435/10THD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="1435" data-original-width="1407" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-MOVKGB4URmLLSkhWXksK2aczWDwVcO8h3JTaHx6LUdu3R0iIULbq8XMCrKfEE6bL2JIs2tR3CA0SxrvvYrO-EcGf5hrJ1ZBSQvn8y9jMch_MX8bqXLUtv4v1Ph35T84ViJIV3IwcOdY/w628-h640/10THD.png" width="628" /></span></a></div><span style="font-family: georgia;"><br /></span><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;">Podemos ver que es una tarjeta mágica y que funciona
para la generación 1a es decir la misma generación de la tarjeta objetivo </span><b style="font-family: georgia;">“ISO14443-A”</b><span style="font-family: georgia;">,
además su base de datos está limpia:</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF-lsUjM6EdZr_hORT5locyBF_hgQN4HRx_s13hsUdZBkKHSC4qMZvfKtA4PiYjr1EWha4pQHzlwzg-ja_8mfm-qhb8feIenhBWFrIlOwY63pu5oxKezevV-dEF170NsNWL0WmItK21Ys/s1704/11THD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="1194" data-original-width="1704" height="448" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF-lsUjM6EdZr_hORT5locyBF_hgQN4HRx_s13hsUdZBkKHSC4qMZvfKtA4PiYjr1EWha4pQHzlwzg-ja_8mfm-qhb8feIenhBWFrIlOwY63pu5oxKezevV-dEF170NsNWL0WmItK21Ys/w640-h448/11THD.png" width="640" /></span></a></div><span style="font-family: georgia;"><br /></span><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;">Paso #4:</span></span></i></b></p><p class="MsoNormal" style="text-align: justify;">
</p><p class="MsoNormal" style="line-height: normal; margin-bottom: 0cm; text-align: justify;"><span style="font-family: georgia;"><span lang="ES-MX">Ahora se coloca la nueva tarjeta sobre la antena de
alta frecuencia de la Proxmark3 y se ingresa el comando <b>“hf mf csetuid UID ATQA
SAK”</b> el cual para el caso de la tarjeta que se va a clonar en este
ejercicio quedaría: <b>“hf mf csetuid 4582EB26 0004 38”</b>. <o:p></o:p></span><span style="text-align: left;">Y
empezará el proceso de clonación de UID e información.</span></span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEd_unAlmykCIODQ-IaGywb-NK6Leti4q9vmQYnCN1pgMyIvegcUIEOZRxhaoAgdAesN_w-lqyccpFJ2SmmBc4SG2NEiduQpX8KFWToi586fal4lvFJSw_x0trZVmKiPep3OaFceQ4egA/s1542/12THD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="882" data-original-width="1542" height="366" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEd_unAlmykCIODQ-IaGywb-NK6Leti4q9vmQYnCN1pgMyIvegcUIEOZRxhaoAgdAesN_w-lqyccpFJ2SmmBc4SG2NEiduQpX8KFWToi586fal4lvFJSw_x0trZVmKiPep3OaFceQ4egA/w640-h366/12THD.png" width="640" /></span></a></div><span style="font-family: georgia;"><br /></span><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><b><i><span lang="ES-MX"><span style="font-family: georgia;">Paso #5:</span></span></i></b></p><p class="MsoNormal" style="text-align: justify;">
</p><p class="MsoNormal" style="line-height: normal; margin-bottom: 0cm; text-align: justify;"><span lang="ES-MX"><span style="font-family: georgia;">Para finalizar, se compara la tarjeta RFID objetivo con
la tarjeta RFID clon y ¡Excelente!, se ha clonado correctamente.<o:p></o:p></span></span></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWF9r0yrDR2N8QBIeYxsYaUI6CpVmaIWwWI5uABYl9Ano23rlYULBgWAar-ysFaZcYFZEGdqaQCVOBeB06lrzxD5RjuGVE1FEounHtklufjTNM86wRcjAf_yLxcwWMftCAFq8FwlLWi48/s2048/13THD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: georgia;"><img border="0" data-original-height="1302" data-original-width="2048" height="406" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWF9r0yrDR2N8QBIeYxsYaUI6CpVmaIWwWI5uABYl9Ano23rlYULBgWAar-ysFaZcYFZEGdqaQCVOBeB06lrzxD5RjuGVE1FEounHtklufjTNM86wRcjAf_yLxcwWMftCAFq8FwlLWi48/w640-h406/13THD.png" width="640" /></span></a></div><span style="font-family: georgia;"><br /></span><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><br /></span></p><p class="MsoNormal" style="text-align: justify;"><br /></p><p class="MsoNormal" style="text-align: justify;"><br /></p><p class="MsoNormal" style="text-align: justify;"><br /></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: georgia;"><span lang="ES-MX">La Proxmark3 no
solo puede clonar tarjetas RFID de acceso, también puede leer, clonar u obtener
protocolos de comunicación de:</span><span lang="ES-MX" style="text-indent: -18pt;"><span style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;"> </span></span><span lang="ES-MX" style="text-indent: -18pt;">tag RFID de ropa, </span><span lang="ES-MX" style="text-indent: -18pt;">tarjetas de crédito, c</span><span lang="ES-MX" style="text-indent: -18pt;">elulares, d</span><span lang="ES-MX" style="text-indent: -18pt;">atafonos,</span><span lang="ES-MX" style="text-indent: -18pt;"><span style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;"> </span></span><span lang="ES-MX" style="text-indent: -18pt;">contraseñas desde un puerto
lector, h</span><span lang="ES-MX" style="text-indent: -18pt;">oras de ingresos, p</span><span lang="ES-MX" style="text-indent: -18pt;">rotocolos de comunicación
entre la tarjeta y su lector, e</span><span lang="ES-MX" style="text-indent: -18pt;">tc. </span>Es por ello que es una herramienta necesaria
para el arsenal de los profesionales en seguridad informática.</span></p><p class="MsoNormal" style="text-align: justify;"><br /></p><p class="MsoNormal" style="text-align: justify;"><span style="font-family: times;"><b>Autor: </b><span style="text-align: left;">Alejandro
Loaiza Arévalo - </span></span><span face="Calibri, sans-serif" style="font-size: 11pt; text-align: left;"><a href="https://www.instagram.com/alejandro_la.111/" target="_blank">@alejandro_la.111</a></span></p><div><p></p></div></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-5958458419992845282021-04-15T08:22:00.000-05:002021-04-15T08:22:32.789-05:00EL NUEVO ESTÁNDAR WIFI 802.11BF QUE PODRÁ DETECTAR EL MOVIMIENTO Y MEDIR DISTANCIAS<p style="text-align: justify;">Aunque la <a href="https://www.ieee.org/" target="_blank">IEEE</a> tiene planeado lanzar el estándar <a href="https://standards.ieee.org/project/802_11bf.html?utm_source=beyondstandards&utm_medium=post&utm_campaign=working-group-2020&utm_content=802" target="_blank">Wifi802.11bf</a> en el año 2024, ya se han ido conociendo cosas interesantes que traerá
esta nueva actualización del estándar, entre las que resalta que permitirá no
solo transmitir la señal inalámbrica sino aprovecharla para identificar todo aquello
que se encuentre en movimiento dentro de su radio de acción.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsuYdHtgSh8nvf4CQCrvleYuaLV0yp75svyled-fsI2-I81mxsUJ_ghH7TcjOAIarIE_XKVq0sv79IJIj5a8D6WTgjVBjzoqZC6RJVI6OQChR_vAOYD6FgW_ZDEzbvXrxn_vj256u7f9U/s2048/sensTHD.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="1430" data-original-width="2048" height="446" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsuYdHtgSh8nvf4CQCrvleYuaLV0yp75svyled-fsI2-I81mxsUJ_ghH7TcjOAIarIE_XKVq0sv79IJIj5a8D6WTgjVBjzoqZC6RJVI6OQChR_vAOYD6FgW_ZDEzbvXrxn_vj256u7f9U/w640-h446/sensTHD.png" width="640" /></a></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><div><br /></div><br /><span><a name='more'></a></span><p class="MsoNormal" style="text-align: justify;">El estándar 802.11bf utiliza la tecnología de detección Wifi
“Wifi Sensing” (SENS). Esta tecnología utiliza las señales inalámbricas
recibidas para detectar las características de un objetivo en un entorno
determinado, obteniendo información de rango, velocidad, ángulo, movimiento y
proximidad, lo cual se puede utilizar para identificar personas, objetos y
animales.<o:p></o:p></p><p class="MsoNormal" style="text-align: justify;">Con SENS los dispositivos Wifi podrán informar a otros
dispositivos su capacidad de detección Wifi, solicitar y configurar
transmisiones que permitan realizar mediciones Wifi, entre otras
características. SENS puede ser utilizado en nuevas aplicaciones industriales y
comerciales, así como en aplicaciones de usuario final, tales como, la
seguridad del hogar, el entretenimiento, la gestión de la energía, entre otras.<o:p></o:p></p><p class="MsoNormal" style="text-align: justify;">Con la implementación del estándar 801.11bf se estima que
los sensores y cámaras de monitoreo remoto ya no sean requeridos, ya que la
tecnología SENS utiliza los dispositivos compatibles con el estándar para
realizar el seguimiento y monitoreo, eliminando así la necesidad de contar con
dispositivos especializados de monitoreo.</p><p class="MsoNormal" style="text-align: justify;">Si bien, es amplio el panorama de aplicaciones que se le
podrían dar el nuevo estándar, también surgen algunas dudas sobre qué tan
seguro será este y que tanto protegerá la privacidad de los usuarios, sobre
este tema el profesor de la universidad Northeastern, Francesco Restuccia, dice
en su artículo <b><a href="https://arxiv.org/abs/2103.14918" target="_blank">IEEE 802.11bf: Toward Ubiquitous Wi-Fi Sensing</a> </b>que los
esfuerzos de investigación y desarrollo se están centrando en mejorar la
precisión de los fenómenos que se están monitoreando, con poca atención a los
problemas de seguridad y privacidad. Restuccia también explica que, dada la
naturaleza de transmisión del canal inalámbrico, un intruso malintencionado
podría 'escuchar' fácilmente los informes de CSI (Información del estado del
canal) y rastrear la actividad del usuario sin autorización.<o:p></o:p></p><p style="text-align: justify;">
<span face=""Arial",sans-serif" style="font-size: 11pt; mso-ansi-language: ES-CO; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;">Como podemos observar, aún le queda mucho
trabajo por hacer al grupo de la IEEE que está dedicado a este nuevo estándar,
más que nada en temas relacionados con la seguridad, la privacidad y algunos
problemas de interferencia que se puedan presentar como resultado de compartir
el espectro con otras tecnologías inalámbricas, pero esperemos que de acá a su
lanzamiento programado para el año 2024 ya hayan logrado avanzar en estos
temas.</span></p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a></p><p style="text-align: justify;"><a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a></p><p class="MsoNormal"><o:p></o:p></p><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-62667736953074471242021-04-12T10:19:00.001-05:002021-05-28T13:28:41.126-05:00LLEGA LA HORA DEL DECIMO BOOTCAMP DE CIBERSEGURIDAD<p>Continuamos con nuestro calendario de cursos y certificaciones, es por ello que les queremos contar que para Colombia se viene el decimo <a href="https://confa.co/personas/educacion/capacitacion/certificaciones-internacionales/#1595499616346-05ecf91a-02d3" target="_blank">Bootcamp de Ciberseguridad</a>, el cual es realizado por <a href="https://confa.co/" target="_blank">Confa</a>. En este Bootcamp dictaremos nuestra reconocida certificación internacional <a href="https://thdsecurity.com/capacitaciones.php" target="_blank">THD-EPC (Ethical Pentester Certified)</a>, en la cual los asistentes aprenderán a comprometer la seguridad de una organización a través del uso de herramientas, técnicas y metodologías que son ampliamente utilizadas en el mundo de los ataques informáticos.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZAHQiqaflmWpqxdsESQu-iUlRzvT8b_zcwB_lHe2euGAlOW0mk-an3A6ujfXsQa-IgHFfD9x10STrgrKTlblRGQt9DgVp886u_vKA2fg7NZ_hJH7Ig3RWI9nAvN4a9XIdrZprdNovXg4/s1000/CERTIFICACIONES+INTERNACIONALES+VIRTUAL-Bootcamp+X+-+2021+-+3ro-Redes+Sociales+A.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: right;"><img border="0" data-original-height="1000" data-original-width="1000" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZAHQiqaflmWpqxdsESQu-iUlRzvT8b_zcwB_lHe2euGAlOW0mk-an3A6ujfXsQa-IgHFfD9x10STrgrKTlblRGQt9DgVp886u_vKA2fg7NZ_hJH7Ig3RWI9nAvN4a9XIdrZprdNovXg4/w640-h640/CERTIFICACIONES+INTERNACIONALES+VIRTUAL-Bootcamp+X+-+2021+-+3ro-Redes+Sociales+A.jpg" width="640" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><span><a name='more'></a><br /></span><div><span>Teniendo en cuenta que aún continúan las restricciones por motivo de la pandemia, este decimo Bootcamp se realizará en modalidad virtual, lo que facilita la participación de personas de cualquier lugar.</span></div><div><span><br /></span></div><div>Para esta ocasión y con el fin de obtener la máxima participación, se realizara en dos partes:</div><div>La primera del 1 al 3 de Julio y la Segunda del 8 al 10 de Julio en un horario de 8:00 Am a 6:00 Pm</div><div><br /></div><div>Y siguiendo la filosofía de Confa, el curso estará subsidiado incluso para los no afiliados a esta caja de compensación, así que el precio oficial de 950 US, tiene una rebaja más del 50% a través de:</div><div><br /></div><div><a href="https://confa.co/personas/educacion/capacitacion/certificaciones-internacionales/">https://confa.co/personas/educacion/capacitacion/certificaciones-internacionales/</a></div><div> </div><div>Para obtener más información sobre la metodología y los días en que se realizará la certificación, los invitamos a que se pongan en contacto con Confa y a que estén pendientes de la página de <a href="https://thdsecurity.com/" target="_blank">THD Security</a>.</div><div><span><br /></span></div><div><span><br /></span></div><div><span><br /></span></div><div><span><a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a></span></div><div><span><a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a></span></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com1tag:blogger.com,1999:blog-5660249331802473887.post-82844264167047754482021-02-25T16:12:00.000-05:002021-02-25T16:12:40.871-05:00LLEGÓ KALI LINUX 2021.1<div style="text-align: justify;">Acaba de ser lanzada la nueva versión de <a href="https://www.kali.org/" target="_blank">Kali</a>, hoy le damos la bienvenida al <a href="https://www.kali.org/downloads/" target="_blank">Kali Linux 2021.1</a>, esta es la primera versión que es lanzada en este año y trae algunas mejoras de las características existentes en la versión 2020.4.</div><div style="text-align: justify;"><br /></div><div><div style="text-align: justify;">Si bien los cambios entre estas versiones pueden no ser significativos para aquellos usuarios que hacen uso constante de esta distribución, si están pensados en facilitar las cosas para aquellos usuarios nuevos o que no son tan duchos en la utilización de Kali.</div><div style="text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0ZI6exDbGuRm3y8pq7kNqPVg4HGIjS26YKujg6BOdlAoqVowR8Am1NgwrzMNaX4rwUAeGUY65mKInQ5HP_cGzjHq9AgwZx_OPxYtmF3gfPV8jWqhMIyBmOOt5-kCBOOZ1X_Amc1gesJ0/s2048/kali20211.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1072" data-original-width="2048" height="336" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0ZI6exDbGuRm3y8pq7kNqPVg4HGIjS26YKujg6BOdlAoqVowR8Am1NgwrzMNaX4rwUAeGUY65mKInQ5HP_cGzjHq9AgwZx_OPxYtmF3gfPV8jWqhMIyBmOOt5-kCBOOZ1X_Amc1gesJ0/w640-h336/kali20211.png" width="640" /></a></div><div style="text-align: justify;"><br /></div><span><a name='more'></a></span><div style="text-align: justify;"><br /></div></div><h3 style="text-align: justify;"><b><span style="font-size: medium;">Veamos algunos de los cambios que trae esta nueva versión de Kali.</span></b></h3><h4 style="text-align: justify;"><b>Actualización de los entornos de escritorio</b></h4><div style="text-align: justify;"><a href="https://www.xfce.org/about/tour416" target="_blank">Xfce 4.16</a>: El entorno predeterminado de Kali tiene una nueva versión y esta no se podía quedar por fuera de este lanzamiento, en esta versión de Xfce se destaca el mejoramiento de la interfaz gráfica, incluyendo nuevos iconos para las aplicaciones principales, un acceso más rápido a las aplicaciones predeterminadas, nuevos atajos de teclado, más algunas otras tantas mejoras.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><a href="https://kde.org/announcements/plasma/5/5.20.0/" target="_blank">KDE 5.20</a>: Si bien esta no es la última versión de plasma (<a href="https://kde.org/es/announcements/plasma/5/5.21.0/" target="_blank">La 5.21 fue lanzada el 16 de este mes</a>), si trae varios cambios más que todo en su apariencia, algunos de los más significativos se encuentran en el fondo de pantalla, el administrador de tareas, la vista en cuadricula de la bandeja del sistema, entre algunos otros.</div><div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEji4NVb6GNHyDZ642AasSk2-5k0aP0_wksJgj3wm4rZqn21izG0e57zBjSw0MGawkKnBVf567ct2cs7XHdyzxOqfywB4vHT1wgMczlhCqQhk7CNiKt4VUn1dwZwlBrubrXPo4mMJhsq9Bs/s2048/entorno.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1118" data-original-width="2048" height="350" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEji4NVb6GNHyDZ642AasSk2-5k0aP0_wksJgj3wm4rZqn21izG0e57zBjSw0MGawkKnBVf567ct2cs7XHdyzxOqfywB4vHT1wgMczlhCqQhk7CNiKt4VUn1dwZwlBrubrXPo4mMJhsq9Bs/w640-h350/entorno.png" width="640" /></a></div></div><h4 style="text-align: justify;">Ajustes en terminales</h4><div style="text-align: justify;">Pensando en que sus usuarios pasan la mayor parte del tiempo utilizando una terminal, la gente de Kali ha incluido en esta versión las terminales más utilizadas de Linux, ofreciendo así una amplia variedad y permitiendo que sea el usuario quien decida cual utilizar.</div><div style="text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMu9m7ePQwQJ_IImWYCOtARa0IYmBS9QA3lKi2s_RJkFJ8CNuBPnWjBc_k9VMyRTwRuZC21Pz5hUqAt4Vpx7-iCHLG9b6pAWSuH9sLdQNKSi1RVJS6_LYwtQwSidYDfjDecKc7CIaNisQ/s2048/terminal.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1172" data-original-width="2048" height="366" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMu9m7ePQwQJ_IImWYCOtARa0IYmBS9QA3lKi2s_RJkFJ8CNuBPnWjBc_k9VMyRTwRuZC21Pz5hUqAt4Vpx7-iCHLG9b6pAWSuH9sLdQNKSi1RVJS6_LYwtQwSidYDfjDecKc7CIaNisQ/w640-h366/terminal.png" width="640" /></a></div><div style="text-align: justify;"><br /></div><h4 style="text-align: justify;">Ayuda con los comandos ingresados</h4><div style="text-align: justify;">Algo muy interesante en esta versión es la ayuda que incluye Kali cuando ingresamos un comando y este no es encontrado.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Esta ayuda se presenta de tres maneras: Si hemos ingresado el nombre de un paquete o ejecutable, saldrá un mensaje informando que el paquete no fue encontrado y muestra la manera en que se puede instalar. En caso de que se haya escrito mal un comando, saldrá un mensaje sugiriendo la manera adecuada de escribirlo. Finalmente, en caso de que el comando ingresado no exista o no sea válido en Kali, saldrá el ya conocido mensaje de "Comando no encontrado".</div><div style="text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN18cKgTt2rqfjvkdzy4h-FRUbi15eL9rsoX5VdWRPVq8H876oEwoVDYvE0E1Lyrmj_W5f_irWA1pdowy3gTufogzLUL43Y0SycULVLRVW5dwRoQK4hDGx28ApN9wRMTrA7b1SDMQUtXY/s2700/comandos.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1165" data-original-width="2700" height="276" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN18cKgTt2rqfjvkdzy4h-FRUbi15eL9rsoX5VdWRPVq8H876oEwoVDYvE0E1Lyrmj_W5f_irWA1pdowy3gTufogzLUL43Y0SycULVLRVW5dwRoQK4hDGx28ApN9wRMTrA7b1SDMQUtXY/w640-h276/comandos.png" width="640" /></a></div><div style="text-align: justify;"><br /></div><h4 style="text-align: justify;">Asociación con autores de herramientas</h4><div style="text-align: justify;">En versiones anteriores Kali se había asociado con <a href="https://pkg.kali.org/pkg/crackmapexec" target="_blank">byt3bl33d3r</a>, ahora se ha asociado con <a href="https://www.kali.org/blog/empire-starkiller/" target="_blank">BC Security</a> y <a href="https://pkg.kali.org/pkg/ffuf" target="_blank">Joohoi</a>, en si el mayor beneficio de estas asociaciones es que los usuarios de Kali tienen acceso exclusivo a las nuevas versiones lanzadas de las herramientas desarrollados por sus socios.</div><div style="text-align: justify;"><br /></div><h4 style="text-align: justify;">Nuevas herramientas en Kali</h4><div style="text-align: justify;">Han sido incluidas varias herramientas nuevas al arsenal de Kali, como son tantas sería imposible hablar de todas en este articulo, por lo cual solo las vamos a nombrar ligeramente.</div><div style="text-align: justify;"><ul><li><a href="https://pkg.kali.org/pkg/airgeddon" target="_blank">Airgeddon</a>: auditoría de redes inalámbricas</li><li></li><li><a href="https://pkg.kali.org/pkg/altdns" target="_blank">AltDNS</a>: genera permutaciones, alteraciones y mutaciones de subdominios y luego las resuelve</li><li><a href="https://pkg.kali.org/pkg/arjun" target="_blank">Arjun</a>: suite de descubrimiento de parámetros HTTP</li><li><a href="https://pkg.kali.org/pkg/chisel" target="_blank">Chisel</a>: un túnel TCP / UDP rápido a través de HTTP</li><li><a href="https://pkg.kali.org/pkg/dnsgen" target="_blank">DNSGen</a>: genera una combinación de nombres de dominio a partir de la entrada proporcionada</li><li><a href="https://pkg.kali.org/pkg/dumpsterdiver" target="_blank">DumpsterDiver</a>: busca secretos en varios tipos de archivos</li><li><a href="https://pkg.kali.org/pkg/getallurls" target="_blank">GetAllUrls</a>: obtenga URL conocidas de Open Threat Exchange de AlienVault, Wayback Machine y Common Crawl</li><li><a href="https://pkg.kali.org/pkg/gitleaks" target="_blank">GitLeaks</a>: busca secretos y claves en el historial del repositorio de Git</li><li><a href="https://pkg.kali.org/pkg/httprobe" target="_blank">HTTProbe</a>: tome una lista de dominios y pruebe los servidores HTTP y HTTPS en funcionamiento</li><li><a href="https://pkg.kali.org/pkg/massdns" target="_blank">MassDNS</a>: un solucionador de stub de DNS de alto rendimiento para búsquedas masivas y reconocimiento</li><li><a href="https://pkg.kali.org/pkg/pskracker" target="_blank">PSKracker</a>: kit de herramientas WPA / WPS para generar claves / pines predeterminados</li><li><a href="https://pkg.kali.org/pkg/wordlistraider" target="_blank">WordlistRaider</a>: preparación de listas de palabras existentes</li></ul><br /></div><div style="text-align: justify;">Pero la gente de Kali no se limitó solo a realizar cambios en su distro de escritorio, también realizaron algunos cambios en su página web, en <a href="https://www.kali.org/kali-nethunter/" target="_blank">Kali NetHunter</a> y en sus <a href="https://www.kali.org/docs/arm/" target="_blank">imágenes ARM</a>.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><b>Fuente: </b><a href="https://www.kali.org/blog/kali-linux-2021-1-release/" target="_blank">Sitio web de Kali Linux</a></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a></div><div style="text-align: justify;"><a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a></div><div style="text-align: justify;"><br /></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-82385263907206244082021-02-24T16:21:00.002-05:002021-05-17T09:38:16.440-05:00PRIMEROS PASOS CON LA PROXMARK3 EN KALI<p style="text-align: justify;"><a href="https://proxmark.com/" target="_blank">Proxmark3</a> es un dispositivo que permite leer, reproducir y/o rastrear tecnologías RFID (Identificación por Radiofrecuencia) desde baja frecuencia LF (125 Khz) a alta frecuencia HF (13.56 Mhz). La Proxmark3 ofrece, según las etiquetas RFID específicas, funciones avanzadas como cifrado sin conexión, rastreo en línea, descifrado de claves predeterminado, volcado de datos o la capacidad de ejecutar simulaciones.</p><p style="text-align: justify;">Este dispositivo es considerado como uno de los gadgets que todo Pentester debe tener en su arsenal de herramientas, por lo cual ha llamado nuestra atención y hemos estado realizando algunas pruebas de concepto con él. A continuación, explicaremos el paso a paso del proceso de instalación de la Proxmark3 en Kali Linux.</p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_brffssvztcXJ6yHxElwT80uuhyj-h7Ha3LBVXpqqz2Wt0d-3056tCP_YJI3HSFMuKHMwr4w69ClAvp4r3pipKDsmDLv03WmQLrfuWKPhpgGPAR4uLm5m-VwjIz3h-xTKL2bs72m7jOw/s1280/proxmarkthd.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_brffssvztcXJ6yHxElwT80uuhyj-h7Ha3LBVXpqqz2Wt0d-3056tCP_YJI3HSFMuKHMwr4w69ClAvp4r3pipKDsmDLv03WmQLrfuWKPhpgGPAR4uLm5m-VwjIz3h-xTKL2bs72m7jOw/w640-h360/proxmarkthd.png" width="640" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><span><a name='more'></a></span><div style="text-align: justify;"><p class="MsoNormal" style="line-height: 115%;">Lo primero que debemos de tener en
cu<span style="font-family: inherit;">ent</span>a es que Kali se encuentre actualizado (<b>apt update && apt
upgrade</b>), luego se deben instalar algunas dependencias que son requeridas para
el correcto funcionamiento de la Proxmark3. Para ello, ingresamos la siguiente
sentencia: <b><i>“sudo apt-get install
--no-install-recommends git ca-certificates build-essential pkg-config \ </i></b><b><i><span face=""Arial",sans-serif" lang="EN-US" style="font-size: 11pt; mso-ansi-language: EN-US; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;">libreadline-dev
gcc-arm-none-eabi libnewlib-dev qtbase5-dev libbz2-dev libbluetooth-dev”</span></i></b><span face="Arial, sans-serif" lang="EN-US" style="font-size: 11pt;">.</span></p><p class="MsoNormal" style="line-height: 115%;"></p><div style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilSRQt0He2HOdeX55T_D60LUHYRhko8AUWGfeOsp5ZBc80v8E-EqZxuSlqsLe-YPcvJrgBexyTR5Y8p5oXwkItmecqR3qUu3rqCnnHyTR6c57MkjYAA_nl1aKEodi_q8YyvjFjR2xB7tw/s1768/1.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="136" data-original-width="1768" height="50" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilSRQt0He2HOdeX55T_D60LUHYRhko8AUWGfeOsp5ZBc80v8E-EqZxuSlqsLe-YPcvJrgBexyTR5Y8p5oXwkItmecqR3qUu3rqCnnHyTR6c57MkjYAA_nl1aKEodi_q8YyvjFjR2xB7tw/w640-h50/1.png" width="640" /></a></div><div style="text-align: justify;"><br /></div><p><span style="font-family: inherit;">Una vez se hayan instalado las anteriores dependencias, se procede a clonar el repositorio de <a href="https://github.com/RfidResearchGroup/proxmark3" target="_blank">github</a>: <i style="font-weight: bold;">“git clone https://github.com/RfidResearchGroup/proxmark3.git”</i>.</span></p><p></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_P5HZVyo-LdUJUccomyLPHV6vIzVB0QAo9X-SoE8XkEPZHFs-xm-FBxQIldo3y9COB9CQzy13526XDo-ZDnlik5n_N9oinBssk0ZNb9sdVUCgbsrl41joW4xKH2IEtDD2TynK2iLCBw0/s1768/2.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="228" data-original-width="1768" height="82" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_P5HZVyo-LdUJUccomyLPHV6vIzVB0QAo9X-SoE8XkEPZHFs-xm-FBxQIldo3y9COB9CQzy13526XDo-ZDnlik5n_N9oinBssk0ZNb9sdVUCgbsrl41joW4xKH2IEtDD2TynK2iLCBw0/w640-h82/2.png" width="640" /></a></div><br /><p></p><p class="MsoNormal">Se accede a la carpeta proxmark3 <b><i>“cd proxmark3”</i></b><o:p></o:p></p><p class="MsoNormal">Se hace un pull al
repositorio en busca de actualizaciones <b><i>“</i></b><b><i>git pull”</i></b><o:p></o:p></p><p class="MsoNormal">En algunos casos se presentan fallas por el servicio modemManager que viene preinstalado en Kali, por lo cual es recomendable, antes de continuar, deshabilitarlo con el comando <i style="font-weight: bold;">"service ModemManager stop"</i>. En caso de que no requiera tener el ModemManager en su máquina, elimínelo con el comando <i style="font-weight: bold;">"apt remove modemmanager"</i>.</p><p>
</p><p class="MsoNormal" style="line-height: 115%;">Se compila el entorno de la
Proxmark3 según la versión del dispositivo con la que se cuente, en nuestro
caso tenemos la <a href="https://proxmark.com/proxmark-3-hardware/proxmark-3-easy" target="_blank">Proxmark3 Easy</a> por lo que utilizaremos el comando <b><i>“make
clean && make PLATFORM=PM3GENERIC”</i></b> el cual se utiliza para
versiones antiguas de la Proxmark3 y para versiones genéricas, si usted tiene
la última versión de la Proxmark3 debe utilizar el comando <b><i>“make clean
&& make all”</i></b>.<o:p></o:p></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ7YQZzb0TdF0IhmIttNjKhaKL00qltJQpzK1NylaODguYHyFMdOEftE_Bw8_yjjZpwEXblZkNVtPJE6nsIR6Lf4qkTjlKrjSNaArgQUTfYFK7xc7ZtsqWHEw358XWQzyR023F-8yRAR8/s1087/3.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="92" data-original-width="1087" height="34" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ7YQZzb0TdF0IhmIttNjKhaKL00qltJQpzK1NylaODguYHyFMdOEftE_Bw8_yjjZpwEXblZkNVtPJE6nsIR6Lf4qkTjlKrjSNaArgQUTfYFK7xc7ZtsqWHEw358XWQzyR023F-8yRAR8/w400-h34/3.png" width="400" /></a></div><br /><p class="MsoNormal" style="line-height: 115%;">Hasta este momento no ha sido
necesario tener conectada la Proxmark3 al computador, pero para continuar con
los siguientes pasos, asegúrese de tener este dispositivo conectado.<o:p></o:p></p><p class="MsoNormal">Una vez tiene la Proxmark3 conectada al equipo, se procede a
actualizar al Firmware del dispositivo <b><i>“./pm3-flash-all”</i></b>.<o:p></o:p></p><p class="MsoNormal" style="line-height: 115%;">
</p><p class="MsoNormal"><b>Nota:</b> Si el proceso de flasheo le falla, desconecte
la Proxmark3 del computador => Presione el botón que la Proxmark3 trae en un
costado => Sin dejar de presionar el botón, vuelva a conectar la Proxmark3 a
su equipo => ejecute nuevamente el comando y espere hasta que el proceso
finalice para dejar de presionar el botón.<o:p></o:p></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPCuLoC_baaRlboUiOnDzK-te7TwpMeeBXfRpXzu81GFnSpJjkATQhLqEZLQZ8gcOGT3KexMs7bESDkmnumGImelrAvtRoSQ66dJvpbyqQgdy1rtkvFOni7jB8JDGtxSGVY22DVUfGb48/s749/4.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="80" data-original-width="749" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPCuLoC_baaRlboUiOnDzK-te7TwpMeeBXfRpXzu81GFnSpJjkATQhLqEZLQZ8gcOGT3KexMs7bESDkmnumGImelrAvtRoSQ66dJvpbyqQgdy1rtkvFOni7jB8JDGtxSGVY22DVUfGb48/s320/4.png" width="320" /></a></div><br /><p class="MsoNormal">Una vez finalizado el proceso anterior, se accede a la
carpeta client <b><i>“cd client”</i></b><o:p></o:p></p><p class="MsoNormal">
</p><p class="MsoNormal">Posteriormente, se inicia el servicio de la Proxmark3 con el
comando <b><i>“./proxmark3 /dev/ttyACM0”</i></b> y si todo salió bien, debe
obtener el siguiente resultado.<o:p></o:p></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBwg__3IJdanfSrhxxXIb2ca-eoaLuuyz8QDCPTca1MoKP6AII6R7DzXrFxptuGw1ee3iCKlSMOX4-x1J-0TF92qOf5bXdUh1iCpFkt-dKU3e_HWHjchvxCWbU40qAgi8Y7imw7iiP1S8/s1399/5.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="492" data-original-width="1399" height="141" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBwg__3IJdanfSrhxxXIb2ca-eoaLuuyz8QDCPTca1MoKP6AII6R7DzXrFxptuGw1ee3iCKlSMOX4-x1J-0TF92qOf5bXdUh1iCpFkt-dKU3e_HWHjchvxCWbU40qAgi8Y7imw7iiP1S8/w400-h141/5.png" width="400" /></a></div><br /><p class="MsoNormal">Para comprobar el estado de las antenas, ingrese el comando <b><i>“hw
tune”</i></b>.<o:p></o:p></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhrQIigd55yKgfKqRmR3Z-KjuRZPIs-FfQftYK8K1nwNbmhtibdF2DmbAM5JGmHC_-fCzI9cfPnZSwCZ6OSc38bV4XNnM2S8ADYJOGx0-ceHZ5BCJOGi8tbHp6BVXmp0HE5_cchb_RLZY/s1770/6.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="520" data-original-width="1770" height="189" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhrQIigd55yKgfKqRmR3Z-KjuRZPIs-FfQftYK8K1nwNbmhtibdF2DmbAM5JGmHC_-fCzI9cfPnZSwCZ6OSc38bV4XNnM2S8ADYJOGx0-ceHZ5BCJOGi8tbHp6BVXmp0HE5_cchb_RLZY/w640-h189/6.png" width="640" /></a></div><br /><p class="MsoNormal">Y saldrá en pantalla una gráfica como la que se aprecia a
continuación:<o:p></o:p></p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-GtFfW9rdpf9m4ySX-3_NBlTSkFlcDN2trb2OF3PLli5n_OVpAWFlfYjIqywJNyt7BDPuTxgU4cv68WmnEZE5f78nxjaraUS0W8HMSDpWht18D5_5JOUuHNvKXMAw3mpCIcjHau5-GM4/s1768/7.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="532" data-original-width="1768" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-GtFfW9rdpf9m4ySX-3_NBlTSkFlcDN2trb2OF3PLli5n_OVpAWFlfYjIqywJNyt7BDPuTxgU4cv68WmnEZE5f78nxjaraUS0W8HMSDpWht18D5_5JOUuHNvKXMAw3mpCIcjHau5-GM4/w640-h192/7.png" width="640" /></a></div><br /><p class="MsoNormal">Seguiremos realizando pruebas con este dispositivos y en próximos les iremos contando qué tal nos va.</p><p class="MsoNormal"><br /></p><p class="MsoNormal"><a href="https://twitter.com/jmvargas19" target="_blank">@jm19vargas</a></p><p class="MsoNormal"><a href="https://twitter.com/TheHackingDay" target="_blank">@TheHackingDay</a></p></div><div style="text-align: justify;"><span face=""Arial",sans-serif" lang="EN-US" style="font-size: 11pt; mso-ansi-language: EN-US; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;"><p class="MsoNormal" style="line-height: 115%;"><b><i><o:p></o:p></i></b></p><br /></span></div><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-39048836735137421302021-02-17T11:45:00.000-05:002021-02-17T11:45:02.225-05:00NOVENO BOOTCAMP DE CIBERSEGURIDAD<p style="text-align: justify;">Continuando con el cronograma de nuestros cursos y certificaciones de este 2021, en el mes de Marzo realizaremos en Colombia una nueva versión del <a href="https://confa.co/personas/educacion/capacitacion/certificaciones-internacionales/#1595499616346-05ecf91a-02d3" target="_blank">Bootcamp</a> realizado por <a href="https://confa.co/" target="_blank">Confa</a> en el cual dictaremos nuestra reconocida certificación internacional de hacking ético <a href="https://thdsecurity.com/capacitaciones.php" target="_blank">THD-EPC (Ethical Pentester Certified)</a>.</p><p style="text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpNfVEfGI2F1QmTV-o04VcXQ18AQpb2NXyNWvuTVVMZ7VG6TLUF7BS78E2ipKGhaCk7RC1ywoAshxIcf476WxLMMBmj7QWS4bF3nahcWifxZeLmV0ynRM-719zrHqPgUPWPkTKcIkuxjs/s2048/9Bootcamp.jpg" style="margin-left: 1em; margin-right: 1em; text-align: left;"><img border="0" data-original-height="2048" data-original-width="2048" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpNfVEfGI2F1QmTV-o04VcXQ18AQpb2NXyNWvuTVVMZ7VG6TLUF7BS78E2ipKGhaCk7RC1ywoAshxIcf476WxLMMBmj7QWS4bF3nahcWifxZeLmV0ynRM-719zrHqPgUPWPkTKcIkuxjs/w640-h640/9Bootcamp.jpg" width="640" /></a></p><p style="text-align: justify;">Esta ya es la novena versión del Bootcamp y teniendo en cuenta las restricciones actuales por cuenta de la pandemia del Covid-19, será realizado en modalidad virtual del 01 al 06 de Marzo, lo que posibilita tomar la certificación desde cualquier region.</p><p style="text-align: justify;">Los invitamos a seguir pendientes de nuestro blog y de la página de <a href="https://thdsecurity.com/" target="_blank">thdsecurity</a>, ya que en los próximos días estaremos anunciando nuevas sorpresas.</p><p style="text-align: justify;"><br /></p><p style="text-align: justify;"><a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a></p><p style="text-align: justify;"><a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a></p><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-47112142659216700302020-12-03T20:56:00.001-05:002020-12-03T20:56:40.291-05:00¿QUÉ TAN SEGURA ES TU CONTRASEÑA?<p style="text-align: justify;">Uno de los mayores dolores de cabeza que cotidianamente nos aqueja en el uso de productos y servicios en internet, es el tener que asignar una contraseña. Dado que debemos tener en cuenta que la contraseña que se designe debe brindar garantías de no ser fácilmente identificada y vulnerada por un atacante.</p><p style="text-align: justify;">El mayor de los inconvenientes que encontramos al crear una contraseña es decidir entre una contraseña segura (o al menos así lo considerábamos hasta hoy) pero difícil (incluso imposible) de recordar o aquellas que podemos recordar fácilmente pero que también pueden ser descubiertas así de fácil.</p><p style="text-align: justify;">En este articulo vamos a hablar de un estudio en el que sus desarrolladores se pudo haber encontrado una solución a nuestros problemas.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWm9a3xd5O2u5WAm9Qu4s0w7G4gswnf2OZoS0y53_9-AfeRr3OkX_tS0OAz5aH_98Qtg5qNrPWbYmFv2KlVSCOVuuTrhMYnXCo7TFgxE5ev2AFWigjqB48UmbDutHWddMUC_SV0UQ1ZZc/s770/PasswordTHD.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="344" data-original-width="770" height="286" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWm9a3xd5O2u5WAm9Qu4s0w7G4gswnf2OZoS0y53_9-AfeRr3OkX_tS0OAz5aH_98Qtg5qNrPWbYmFv2KlVSCOVuuTrhMYnXCo7TFgxE5ev2AFWigjqB48UmbDutHWddMUC_SV0UQ1ZZc/w640-h286/PasswordTHD.jpg" width="640" /></a></div><br /><span><a name='more'></a></span><p style="text-align: left;"><span style="text-align: justify;">Los investigadores <i>Joshua Tan, Lujo Bauer, Nicolas Christin y Lorrie Faith Cranor</i></span><span face="Monda, Helvetica, Arial, sans-serif" style="background-color: white; text-align: justify;"><span style="font-size: 13px;"> </span></span><span style="text-align: justify;">del </span><span style="font-family: times; text-align: justify;">laboratorio </span><span style="text-align: justify;">de seguridad y privacidad de la universidad Carnegie Mellon (<a href="https://www.cylab.cmu.edu/">Cylab</a>) desarrollaron una política de creación seguras y fáciles de recordar. Estos investigadores aseguran que en su <a href="https://www.andrew.cmu.edu/user/nicolasc/publications/Tan-CCS20.pdf">estudio </a>que duró más de diez años encontraron que las reglas utilizadas actualmente para crear una contraseña segura (utilizar </span>letras mayúsculas y minúsculas, números y símbolos. Entre otras<span style="text-align: justify;">), no son tan seguras como creíamos y que por el contrario tienden a tener efectos negativos en la usabilidad de la contraseña.</span></p><p style="text-align: left;"><span style="text-align: justify;">Gracias a su investigación, los científicos del Cylab desarrollaron un "<a href="https://www.cylab.cmu.edu/news/2016/09/08-password-meter.html">medidor de fortaleza de contraseña</a>" que hace uso de una red neuronal artificial la cual va aprendiendo con forme va escaneando contraseñas existentes e identifica tendencias. Este medidor mide la seguridad de la contraseña y da sugerencias para hacerla más fuerte, por ejemplo: añadir algún carácter adicional o dividir palabras comunes.</span></p><p style="text-align: justify;">Durante el estudio, los investigadores probaron la eficacia de varias políticas de creación de contraseñas como: mínimo de caracteres, uso de caracteres especiales, bloqueo de contraseñas inseguras (password, 123456789), entre otras.</p><p style="text-align: justify;">En conclusión, en este estudio los investigadores de Cylab encontraron que una contraseña segura es aquella que tenga un mínimo de 12 caracteres. Ademas este estudio concluye que es más segura y fácil de recordar una contraseña de mayor longitud a una con caracteres especiales. En el estudio se recomienda, por ejemplo, utilizar frases que incluyan: sujeto-acción-objeto (pedro patea pelota) y después realizar algunas variaciones en la frase; para crear una contraseña que cumplirá con el requisito de longitud y será fácil de recordar.</p><p style="text-align: justify;">Finalmente, se recomienda que las empresas implementen en los formularios de registro de sus sitios web herramientas que guíen a los usuarios para crear contraseñas más seguras, que por ejemplo garanticen un mínimo de caracteres, impidan el uso de contraseñas fáciles de adivinar o que se encuentren en listas negras de contraseñas comprometidas, como <a href="https://haveibeenpwned.com/">Pwned</a> por ejemplo.</p><p style="text-align: justify;">Fuente: <a href="https://www.genbeta.com/seguridad/estos-investigadores-dicen-haber-encontrado-mejor-forma-crear-contrasenas-seguras-gracias-a-ciencia">Genbeta</a></p><p style="text-align: justify;"><br /></p><p style="text-align: left;"><span style="text-align: justify;"><a href="https://twitter.com/jmvargas19">@jmvargas19</a></span></p><p style="text-align: left;"><span style="text-align: justify;"><a href="https://twitter.com/thehackingday">@TheHackingDay</a></span></p><p><span style="text-align: justify;"><br /></span></p><p><span style="text-align: justify;"><br /></span></p><p><span style="text-align: justify;"><br /></span></p><p><span style="text-align: justify;"><br /></span></p><p><span style="text-align: justify;"><br /></span></p><p><span style="text-align: justify;"><br /></span></p><p><span style="text-align: justify;"><br /></span></p><p><span style="text-align: justify;"><br /></span></p><p><span style="text-align: justify;"><br /></span></p><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-64642386960063018752020-07-22T16:20:00.000-05:002020-07-22T16:20:59.932-05:00¿QUÉ SABEN TUS DISPOSITIVOS SOBRE TI?En esta era marcada por los avances tecnológicos es bastante extraño encontrar personas que no cuenten con un dispositivo que le permita conectarse al mundo a través de internet.<br />
<br />
Pero en muchas ocasiones los avances tecnológicos son tan significativos y suceden tan rápido que no nos dan tiempo de conocer completamente como funciona una tecnología cuando ya la estamos cambiando por otra.<br />
<br />
Pensando en esto, hemos querido en este artículo echar un vistazo a los datos que un dispositivo puede almacenar sobre su propietario y que tal vez este no lo sabe.<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihs0hNLySAMJ816dpuuiuKUhD9UsKabM9FlnlTjoo78ovgHTNUWxK3Bz51igmPpC5UHBUznF8VfpTT1nKDqBCgHgVVLNjE9Dt1H2h91klNE5x079EtDlqvWCWFGj_6D-tEog3jJg9z1PI/s1600/planTHD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="940" data-original-width="1600" height="372" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihs0hNLySAMJ816dpuuiuKUhD9UsKabM9FlnlTjoo78ovgHTNUWxK3Bz51igmPpC5UHBUznF8VfpTT1nKDqBCgHgVVLNjE9Dt1H2h91klNE5x079EtDlqvWCWFGj_6D-tEog3jJg9z1PI/s640/planTHD.png" width="640" /></a></div>
<span id="goog_195103900"></span><span id="goog_195103901"></span><br />
<div>
<a name='more'></a><div>
Antes que nada, recordemos que al utilizar un dispositivo tecnológico para conectarnos a internet (Computador, Celular, Tablet, Smart TV, …) debemos adoptar unas medidas (mínimas) de precaución para no caer en manos de ciberdelincuentes.</div>
<div>
<br /></div>
<div>
Acciones tan sencillas como tener actualizado tanto el sistema operativo del equipo como las aplicaciones instaladas en este, contar con una buena solución de seguridad instalada, revisar los links antes de hacer clic en ellos, evitar los anuncios llamativos en internet, utilizar una contraseña fuerte, usar una autenticación de doble factor, entre otras tantas que se pueden aplicar; le permiten al usuario navegar más tranquilo en internet, pero a pesar de tomar algunas precauciones para utilizar su equipo ¿Usted se ha detenido a pensar qué información personal se encuentra almacenada en este?</div>
<div>
<br /></div>
<div>
La siguiente infografía le permitirá ver un poco sobre los datos que se almacena su equipo sobre usted.</div>
</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTTUOrZWBguULFZppfU0kbdU2QKuMcZsc4Xc7fGUWwddXCSqsHuWyzxYuDtRHXug8DYqUkj36Td3CgpsPCrIZsbBqaFsRxkyRG_E0gOd9Ank_ovNbcYQXrWRmIWM2jvvlRYeKi0tsrP0E/s1600/%25C2%25BFQu%25C3%25A9+saben+tus+dispositivos+sobre+ti_+%25281%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1600" data-original-width="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTTUOrZWBguULFZppfU0kbdU2QKuMcZsc4Xc7fGUWwddXCSqsHuWyzxYuDtRHXug8DYqUkj36Td3CgpsPCrIZsbBqaFsRxkyRG_E0gOd9Ank_ovNbcYQXrWRmIWM2jvvlRYeKi0tsrP0E/s1600/%25C2%25BFQu%25C3%25A9+saben+tus+dispositivos+sobre+ti_+%25281%2529.png" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
<a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a></div>
<div>
<a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a></div>
<div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-26052565375875268912020-07-20T10:54:00.000-05:002020-07-20T10:54:47.444-05:00INCRUSTANDO UN EJECUTABLE EN UN DOCUMENTO PDF CON EVILPDF<div style="text-align: justify;">
Antes de que lean este artículo, desde The Hacking Day Project queremos recordarles que los artículos escritos en este blog son de carácter educativo y que el uso de herramientas como EvilPDF debe hacerse de manera ética y responsable. Recuerden que nuestra recomendación es que antes de realizar un ataque, debe existir un consentimiento mutuo entre víctima y atacante.</div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4GT5UuH7CvQm1n8CmZb17F-4ZCGRwvlbatuAFG83_Es521v_SOjAaKLRz9YSEdTRYBlqEDQ6Vd1OuxK0trOiUeTUPMKjJZC_LLc1lkQFeOBWkzaL4oueCLeMk14se5O5RV2iIg2hty_A/s1600/EvilpdfTHD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="406" data-original-width="1364" height="188" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4GT5UuH7CvQm1n8CmZb17F-4ZCGRwvlbatuAFG83_Es521v_SOjAaKLRz9YSEdTRYBlqEDQ6Vd1OuxK0trOiUeTUPMKjJZC_LLc1lkQFeOBWkzaL4oueCLeMk14se5O5RV2iIg2hty_A/s640/EvilpdfTHD.png" width="640" /></a></div>
<br />
<br />
<a name='more'></a><br />
<div style="text-align: justify;">
Para probar el EvilPDF lo hemos instalado en una máquina con Kali Linux. Siguiendo los pasos a continuación.</div>
<br />
<div style="text-align: justify;">
Descargamos el paquete del repositorio de github: <b><i>git clone <a href="https://github.com/thelinuxchoice/evilpdf">https://github.com/thelinuxchoice/evilpdf</a></i></b></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKHq8aQ_fRRVm7ETQA-pXd62t4jn2kdACgfygTEGaC265B4UnSqRmQoGcV5xuA3WmgNxcCT38jFFN-AxhJSlu0mF0luJ-TLMNQBpFSS8FbQdZWLFR38PJVrOXm7OE8zMpkwUdfQjNap28/s1600/clonarRepositorioTHD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="385" data-original-width="1600" height="153" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKHq8aQ_fRRVm7ETQA-pXd62t4jn2kdACgfygTEGaC265B4UnSqRmQoGcV5xuA3WmgNxcCT38jFFN-AxhJSlu0mF0luJ-TLMNQBpFSS8FbQdZWLFR38PJVrOXm7OE8zMpkwUdfQjNap28/s640/clonarRepositorioTHD.png" width="640" /></a></div>
<div>
<br /></div>
<div style="text-align: justify;">
Al ejecutar el comando anterior, se crea una carpeta con el nombre evilpdf en el home, así que ingresamos a esa carpeta: <b><i>cd evilpdf</i></b></div>
<div>
<br /></div>
<div>
<div style="text-align: justify;">
Instalamos el paquete pypdf2: <b><i>python -m pip install pypdf2</i></b></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiE1nfb4wvi9xLx6iBLkiuiu3j497GUIVvKZSnLS7n4HSJWMouhYKBbbNiIIFOtBkhPE-aa7vvU1qFTk5GIbLAa7vAyMfYKnewI6cR7MBLKRmKAfxnOAk3iXHYQAzslF6s8VPcRSvf3mpI/s1600/instalarPypdf2THD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="107" data-original-width="1600" height="41" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiE1nfb4wvi9xLx6iBLkiuiu3j497GUIVvKZSnLS7n4HSJWMouhYKBbbNiIIFOtBkhPE-aa7vvU1qFTk5GIbLAa7vAyMfYKnewI6cR7MBLKRmKAfxnOAk3iXHYQAzslF6s8VPcRSvf3mpI/s640/instalarPypdf2THD.png" width="640" /></a></div>
<div>
<br /></div>
<div style="text-align: justify;">
Iniciamos el EvilPDF: <b><i>python evilpdf.py</i></b></div>
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQiufAu5VLl4O6ZNSBugTwICjvHUppei7FCSjzY4khao21XbEemYGFdkl5NqLxBRReWOlzKEJkARkXl-bNaL30WTH80vr62Fg95sdkZcYY8AEpmYP5Walw8DcPZf7uHfqIR1yuUF8Rcp0/s1600/ejecutarEvilpdfTHD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="589" data-original-width="1600" height="233" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQiufAu5VLl4O6ZNSBugTwICjvHUppei7FCSjzY4khao21XbEemYGFdkl5NqLxBRReWOlzKEJkARkXl-bNaL30WTH80vr62Fg95sdkZcYY8AEpmYP5Walw8DcPZf7uHfqIR1yuUF8Rcp0/s640/ejecutarEvilpdfTHD.png" width="640" /></a></div>
<div>
<br /></div>
<div style="text-align: justify;">
Configuramos los parámetros del ataque</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZdKKvdpl9l534_CjPQiBtsBFv5cHHSkTXngxFadIJOGCeT1Blg1A14MfZDqTHLjes9uX1Tvb1zgRLepOcB7tyGiRG4TG8bqg83Y0Igk8Z3fryfCzanIBuqeMA0nVonNwHeCrnQZwll7o/s1600/configurarPdfTHD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="344" data-original-width="1600" height="136" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZdKKvdpl9l534_CjPQiBtsBFv5cHHSkTXngxFadIJOGCeT1Blg1A14MfZDqTHLjes9uX1Tvb1zgRLepOcB7tyGiRG4TG8bqg83Y0Igk8Z3fryfCzanIBuqeMA0nVonNwHeCrnQZwll7o/s640/configurarPdfTHD.png" width="640" /></a></div>
<div>
<br /></div>
<div style="text-align: justify;">
Una vez la victima ejecuta el archivo, entramos a su equipo</div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwzuq8iQAzX-g4t8syGYmlivNqTaYOe1k3GeU-fvSSEa11dhcr1KX-rAx8qq5aTkUD9p467nzKga-WImx5633iWVvzjUAaSSSI0mQSbOYCqZ76y-GJCldYGfsfy8Rahuz1U3f84e1CTDA/s1600/adentroTHD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="181" data-original-width="1600" height="72" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwzuq8iQAzX-g4t8syGYmlivNqTaYOe1k3GeU-fvSSEa11dhcr1KX-rAx8qq5aTkUD9p467nzKga-WImx5633iWVvzjUAaSSSI0mQSbOYCqZ76y-GJCldYGfsfy8Rahuz1U3f84e1CTDA/s640/adentroTHD.png" width="640" /></a></div>
<div>
<br /></div>
<div style="text-align: justify;">
Así que a probar esta herramienta, pero con ética y responsabilidad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a></div>
<div style="text-align: justify;">
<a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a></div>
<div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-47224749622990411372020-07-03T11:47:00.000-05:002020-07-03T11:47:08.312-05:00POTENCIANDO MI HACKRF & RTL/SDR<div style="text-align: justify;">
Continuando con el articulo publicado sobre <a href="https://blog.thehackingday.com/2020/04/primeros-pasos-hackrf-rtlsdr.html">Primeros Pasos - HACKRF & RTL/SDR</a>, quiero compartir con ustedes la experiencia obtenida sobre la necesidad de potenciar las capacidades de nuestro HACKRF y las interfaces RTL/SDR, que sin duda se beneficiara en la captura y/o emisiones de señales mas limpias.</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5dOFtao_RYXr5717ARTCq31UgZ8QMrklJ8ABTv0OKFH1ugXQi6_kYxxcEP67741uq0oBdgoyjEK-qyyB2UTfYCdOejbYHH9BKWlpr77gP5aoi06e-WZwuRtS5Q18M79k3IbdWz066Z54H/s1600/repower.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1200" data-original-width="1600" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5dOFtao_RYXr5717ARTCq31UgZ8QMrklJ8ABTv0OKFH1ugXQi6_kYxxcEP67741uq0oBdgoyjEK-qyyB2UTfYCdOejbYHH9BKWlpr77gP5aoi06e-WZwuRtS5Q18M79k3IbdWz066Z54H/s640/repower.png" width="640" /></a></div>
<br />
<br />
<br />
<a name='more'></a><b><br /></b>
<br />
<h2>
<b>BLINDAJE PARA HACKRF</b></h2>
La primera característica a incluir es un blindaje sobre la board del HackRF, el cual podrás encontrar en <a href="https://www.amazon.com/-/es/gp/product/B01IFAE0RK/ref=ppx_yo_dt_b_asin_title_o02_s00?ie=UTF8&psc=1">Amazon</a> con si siguiente característica:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSRf791jUlOFKigC1KgluQLK_PH9Ap-2xyrLxStY-2M_swj9NVHgcNpmkESykh1vmyccskMcmSolbOhyNuRfmQKd4U6NY-eYhuXOMd1rwnv8nvcaDRN5iDNFkEnAdLSvEVvDWby8XdQdsf/s1600/amazon1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="327" data-original-width="1002" height="208" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSRf791jUlOFKigC1KgluQLK_PH9Ap-2xyrLxStY-2M_swj9NVHgcNpmkESykh1vmyccskMcmSolbOhyNuRfmQKd4U6NY-eYhuXOMd1rwnv8nvcaDRN5iDNFkEnAdLSvEVvDWby8XdQdsf/s640/amazon1.png" width="640" /></a></div>
<br />
<br />
<br />
<div style="text-align: justify;">
El blindaje RF permitirá crear una jaula de Faraday alrededor de los circuitos de RF del HackRF, evitando que reciba “ruido” señales por otras vías distintas a la entrada de antena.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/IQ_I8q3IUFs/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/IQ_I8q3IUFs?feature=player_embedded" width="320"></iframe></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En el vídeo muestran como le generan una señal externa al HackRf y este la registra aun sin tener la antena conectada y vemos como al instalar el blindaje esta señal desaparece a pesar de estar presente en el entorno, lo cual evidencia que solo captará las señales que vengan por la antena y lo hace mucho más inmune al ruido externo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En el vídeo anterior encontrara los pasos para la instalación del blindaje, el cual se vera de la siguiente forma:</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcZP6jOq7I5AiXdyoHeXFDRyiQfvulO2ntOoyBikOP8rvKYodHnJScbLmMjKdFwwUMBJ778pONU3V0cTbWRqggnfti4Ta3-MxyJNlrZ3lcyjvIAoy6JXhlK1r7qUhslE1B61A5oU6AuvS4/s1600/blindaje.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="363" data-original-width="913" height="254" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcZP6jOq7I5AiXdyoHeXFDRyiQfvulO2ntOoyBikOP8rvKYodHnJScbLmMjKdFwwUMBJ778pONU3V0cTbWRqggnfti4Ta3-MxyJNlrZ3lcyjvIAoy6JXhlK1r7qUhslE1B61A5oU6AuvS4/s640/blindaje.png" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ahora bien para acompañar este blindaje se recomienda una carcasa de aluminio la cual puedes conseguir en <a href="https://www.amazon.com/-/es/gp/product/B07D3Q7XTP/ref=ppx_yo_dt_b_asin_title_o01_s00?ie=UTF8&psc=1">Amazon</a> con la siguiente característica:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlI4CzeN4GzolZ8KJbBAbb9ybYRFUwqkiOrTJRICzKzSwUD3VhyphenhyphennrB4GxEDs0a709oia9AoGbFPwskC9uSpw3Rp1H6Ypet29cvFcb5IRWQhaOqPreOfvFSiy48vGlVe1ZlwkhmL1P8m2W-/s1600/amazon3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="490" data-original-width="1013" height="308" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlI4CzeN4GzolZ8KJbBAbb9ybYRFUwqkiOrTJRICzKzSwUD3VhyphenhyphennrB4GxEDs0a709oia9AoGbFPwskC9uSpw3Rp1H6Ypet29cvFcb5IRWQhaOqPreOfvFSiy48vGlVe1ZlwkhmL1P8m2W-/s640/amazon3.png" width="640" /></a></div>
<br />
<br />
<br /></div>
<div style="text-align: justify;">
<h2>
MODULO TCXO PARA HACKRF</h2>
</div>
<br />El modulo TCXO permitirá que el HackRF tenga una mejor estabilidad de frecuencia durante largos tiempos de operación. Garantizando que la variación de la señal, su valor en frecuencia sean las más “precisas” de acuerdo a la estabilidad en partes por millón (ppm) del reloj que posea.<br /><div>
<br /></div>
<div>
En <a href="https://www.amazon.com/-/es/gp/product/B077H7Q7GL/ref=ppx_yo_dt_b_asin_title_o02_s00?ie=UTF8&psc=1">Amazon</a> los pueden encontrar con la siguiente característica:<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh94z3Nho_Sv_Z22tlrcoNWUUDcnqWkweSejbjYk8OzDnX3I8jld7H81m3hxZ9yjw6tVwaTXLWAHVy64vpEoXDKQ7tK84s93_GrgiOeG-4TdkNgqOwWTASU65317IV3FmEwnDb7eCz3ogX2/s1600/amazon2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="561" data-original-width="1002" height="358" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh94z3Nho_Sv_Z22tlrcoNWUUDcnqWkweSejbjYk8OzDnX3I8jld7H81m3hxZ9yjw6tVwaTXLWAHVy64vpEoXDKQ7tK84s93_GrgiOeG-4TdkNgqOwWTASU65317IV3FmEwnDb7eCz3ogX2/s640/amazon2.png" width="640" /></a></div>
<div>
<br /><div style="text-align: justify;">
Para nuestro caso este oscilador ofrecerá una estabilidad de 0,5 ppm. (0,5 Hz por cada millón), El oscilador de cristal con temperatura controlada de 10 MHz es 0.5 PPM (max) y tiene un ruido de fase ultra bajo, esta característica permite que el oscilador permanezca lo mas estable posible generando las mininas variaciones en fase y amplitud.</div>
<div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En el siguiente vídeo se puede observar la forma de insertar el modulo.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/bMD0Z_lrX_g/0.jpg" src="https://www.youtube.com/embed/bMD0Z_lrX_g?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<h2 style="text-align: justify;">
AMPLIFICADOR (HILETGO) DE BANDA ANCHA 30 DECIBELES</h2>
<div style="text-align: justify;">
Este es un amplificador de bajo ruido y muy versátil, el cual nos permitirá construir distintos proyectos, logrando amplificar señales dentro del espectro de 0,1 Hz a 2 MHz, de esa manera podremos amplificar señales muy débiles en el receptor que va hacia nuestra SDR o en su defecto podríamos amplificar una señal de salida para nuestro HackRF. Este modulo requiere alimentación externa y deberemos soldar unos cables para ello.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En <a href="https://www.amazon.com/-/es/gp/product/B01N2NJSGV/ref=ppx_yo_dt_b_asin_title_o02_s00?ie=UTF8&psc=1">Amazon</a> lo puedes encontrar con la siguiente característica:</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhV8Wzow-_lP0l3juEFOCOD96he6Lg-DJFz6uyYojMUD-fyGAuCGLLw4y13eg9qGptl1d845BmnGkWWH5xPis8W8TM5C1PJBFAHRe2-0RsOZT_doKQLIjwj0DEhTepNu5sevxfSghvwUMqT/s1600/amazon3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="557" data-original-width="1041" height="342" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhV8Wzow-_lP0l3juEFOCOD96he6Lg-DJFz6uyYojMUD-fyGAuCGLLw4y13eg9qGptl1d845BmnGkWWH5xPis8W8TM5C1PJBFAHRe2-0RsOZT_doKQLIjwj0DEhTepNu5sevxfSghvwUMqT/s640/amazon3.png" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En los siguientes vídeos podrás ver unas pruebas de funcionamiento realizadas al amplificador HiLetgo:</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/k-LpPamhGV4/0.jpg" src="https://www.youtube.com/embed/k-LpPamhGV4?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para mas información, puede seguir el siguiente enlace</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
</div>
<div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK9S9vgj-ZEQA6jbVl3lzqImfqWfJesq3Silb5a1a5L01iZyi1t3M4WmfgGTsp8X4qTTe2yBTLhMd0b2ZsY4APXyi08eN5H5YdnOSyVa3RLTC3_wOvZN-VP0tvCErjsNs3GfwgfA3UQ9I/s1600/Imagen10.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" data-original-height="471" data-original-width="839" height="223" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK9S9vgj-ZEQA6jbVl3lzqImfqWfJesq3Silb5a1a5L01iZyi1t3M4WmfgGTsp8X4qTTe2yBTLhMd0b2ZsY4APXyi08eN5H5YdnOSyVa3RLTC3_wOvZN-VP0tvCErjsNs3GfwgfA3UQ9I/s400/Imagen10.png" width="400" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b><a href="https://n1aae.com/amplifying-weak-signals-with-a-low-noise-amplifier-for-your-rtl-sdr/">https://n1aae.com/amplifying-weak-signals-with-a-low-noise-amplifier-for-your-rtl-sdr/</a></b></td></tr>
</tbody></table>
<br />
<h2>
AMPLIFICADOR DE ALTO RENDIMIENTO</h2>
<div style="text-align: justify;">
Ahora tenemos un amplificador clasificado como de alto rendimiento, que posee varias opciones de alimentación, podrán ser alimentado con 3,3V a 5VDC por conexión usb o en su defecto se alimentara por una de sus conexiones que va directo al conector de antena del HackRF o SDR con la función de polarización (capaz de poner voltaje en el conector de antena) . de bajo ruido y muy versátil, el cual nos permitirá construir distintos proyectos, logrando amplificar señales dentro del espectro de 0,1Hz a 2000Mhz, de esa manera podremos amplificar señales muy débiles en el receptor que va hacia nuestra SDR o en su defecto podríamos amplificar una señal de salida para nuestro HackRF. Este modulo requiere alimentación externa.</div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En <a href="https://www.amazon.com/-/es/gp/product/B07XNLJ9X2/ref=ppx_yo_dt_b_asin_title_o02_s00?ie=UTF8&psc=1">Amazon</a> lo puedes encontrar con la siguiente característica:</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDs5zAUaKfjFj37O6PIBJp-jsigEyg1jMCxyQoVNpNb4FQoGAuuaNQKFGBhqmwE3hBdZDH0GCxbtGC4gMxvbuLLLxRQ6eI2VeDp82ItUgV6naINqSleppmwYp_bZJ335GOplZNv84gKWQX/s1600/amazon3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="471" data-original-width="1054" height="285" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDs5zAUaKfjFj37O6PIBJp-jsigEyg1jMCxyQoVNpNb4FQoGAuuaNQKFGBhqmwE3hBdZDH0GCxbtGC4gMxvbuLLLxRQ6eI2VeDp82ItUgV6naINqSleppmwYp_bZJ335GOplZNv84gKWQX/s640/amazon3.png" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div>
Hoja de datos:<br />
<br />
<a href="http://www.nooelec.com/store/downloads/dl/file/id/92/product/315/lana_datasheet_revision_1.pdf">www.nooelec.com/store/downloads/dl/file/id/92/product/315/lana_datasheet_revision_1.pdf</a></div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div>
Algunas Fotos del Ejemplo de Uso<br />
<br />
<br /></div>
<div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMFKjRxq7fltx20aKsbM6l4Ku-lO0UNlOMzI9WAveYF_SXPNgX4eZv0oRBfIGo6i4PUs_yz736kkTQnCpTVc6E_CX86LNzozRlO9uITccQ9HpP7Gvn8r0nQMCgFxNv-jiZSMoVBOdE_4Y/s1600/Imagen11.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="421" data-original-width="1600" height="168" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMFKjRxq7fltx20aKsbM6l4Ku-lO0UNlOMzI9WAveYF_SXPNgX4eZv0oRBfIGo6i4PUs_yz736kkTQnCpTVc6E_CX86LNzozRlO9uITccQ9HpP7Gvn8r0nQMCgFxNv-jiZSMoVBOdE_4Y/s640/Imagen11.png" width="640" /></a></div>
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzWK_UinPVIa_FIxqofe7eulqwOctBn9DBDbhfTTfNZfnlvWeQQe85FlGk6Pfmhstz1kX-OdCQQaKku-ch2-eCYteKweSaoM06GqHVHGm97vzQlpTteJyTCpp9FH1OQhlECq56ZVVy_9s/s1600/Imagen12.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="630" data-original-width="1458" height="275" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzWK_UinPVIa_FIxqofe7eulqwOctBn9DBDbhfTTfNZfnlvWeQQe85FlGk6Pfmhstz1kX-OdCQQaKku-ch2-eCYteKweSaoM06GqHVHGm97vzQlpTteJyTCpp9FH1OQhlECq56ZVVy_9s/s640/Imagen12.png" width="640" /></a></div>
<br />
<br />
<h2>
CABLES Y CONECTORES</h2>
<div style="text-align: justify;">
Conjunto de accesorios de interconexión, los cuales nos permitirán conectar nuestra SDR o HackRF a diferentes tipos de dispositivos de RF (Antenas externas, Amplificadores y/o filtros de RF). Bien sea utilizando un conector con distinto formato de conexión SMA, BNC, Mini U, Coax, Etc, o podremos utilizar un Pigtail de conexión flexible y baja perdida.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV-KmV3ILqbNFNmWnIUffcyl4BfG_5b5Q-GPYrtH7a6zr6i04PEpPmKpmabrYMyGVzy2oHp2i__kwATH9tUWLTDdKDi4-dbDqzluqOnMo5NILmoWbvpIgifx2jKUISkOsN27LdXTQHPE97/s1600/amazon3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="417" data-original-width="642" height="412" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV-KmV3ILqbNFNmWnIUffcyl4BfG_5b5Q-GPYrtH7a6zr6i04PEpPmKpmabrYMyGVzy2oHp2i__kwATH9tUWLTDdKDi4-dbDqzluqOnMo5NILmoWbvpIgifx2jKUISkOsN27LdXTQHPE97/s640/amazon3.png" width="640" /></a></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Los siguientes con los enlaces de Amazon donde puedes ver el precio y la referencia exacta</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://www.amazon.com/-/es/gp/product/B074T8CLDX/ref=ppx_yo_dt_b_asin_title_o01_s00?ie=UTF8&psc=1">https://www.amazon.com/-/es/gp/product/B074T8CLDX/ref=ppx_yo_dt_b_asin_title_o01_s00?ie=UTF8&psc=1</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://www.amazon.com/-/es/gp/product/B07D28P28J/ref=ppx_yo_dt_b_asin_title_o01_s00?ie=UTF8&psc=1">https://www.amazon.com/-/es/gp/product/B07D28P28J/ref=ppx_yo_dt_b_asin_title_o01_s00?ie=UTF8&psc=1</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://www.amazon.com/-/es/gp/product/B082YPQPJY/ref=ppx_yo_dt_b_asin_title_o01_s00?ie=UTF8&psc=1">https://www.amazon.com/-/es/gp/product/B082YPQPJY/ref=ppx_yo_dt_b_asin_title_o01_s00?ie=UTF8&psc=1</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://www.amazon.com/-/es/gp/product/B072FS4WMK/ref=ppx_yo_dt_b_asin_title_o03_s00?ie=UTF8&psc=1">https://www.amazon.com/-/es/gp/product/B072FS4WMK/ref=ppx_yo_dt_b_asin_title_o03_s00?ie=UTF8&psc=1</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Con estos accesorios podremos continuar nuestras próximas publicaciones, hasta pronto.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<a href="https://twitter.com/jcaitf">@jcaitf</a><br />
<a href="https://twitter.com/thehackingday">@TheHackingDay</a></div>
<div>
<br /></div>
</div>
</div>
</div>
<div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-29730987888788846252020-06-29T09:24:00.000-05:002020-06-29T09:24:10.562-05:00NUESTROS TALLERES PARA JULIO<div style="text-align: justify;">
Continuando con nuestros talleres especializados virtuales de época de pandemia, les presentamos los dos nuevos talleres: <a href="https://www.thdsecurity.com/capacitaciones.php" target="_blank">Firewall Open Source Empresarial</a> y <a href="https://www.thdsecurity.com/capacitaciones.php" target="_blank">Análisis Forense Windows</a> los cuales se realizarán durante el mes de Julio.</div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgc8s4cidqlXy7t5IJvg91WyIoYox_JgolLFr2Z0Awyt68j5PlCLbtEDgRs4pNkW7QVZnkjR8UKIsMLEsgYq_GYP5hyphenhyphen60PXCSZ6IyZpmmW3275ge0ZNRBIIsVlAoZ5pWOpMvSd0CZtQRNI/s1600/firewall-wforense.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="474" data-original-width="1600" height="187" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgc8s4cidqlXy7t5IJvg91WyIoYox_JgolLFr2Z0Awyt68j5PlCLbtEDgRs4pNkW7QVZnkjR8UKIsMLEsgYq_GYP5hyphenhyphen60PXCSZ6IyZpmmW3275ge0ZNRBIIsVlAoZ5pWOpMvSd0CZtQRNI/s640/firewall-wforense.png" width="640" /></a></div>
<br />
<br />
<a name='more'></a><div style="text-align: justify;">
El curso <b>Firewall Open Source Empresarial</b> lo realizaremos los días 14, 16 y 17 de Julio, en este curso se verán temas como la Implementación de un Cortafuegos a nivel Empresarial, se crearán y administraran diferentes zonas con sus respectivas reglas para el control correcto de los paquetes que pasan hacia la WAN, LAN, DMZ o zona de Invitados. Se configurarán servicios especiales como VPN, Filtro de Contenidos, Canal Redundante, Control de Ancho de Banda, entre otros.</div>
<br />
<br />
<div style="text-align: justify;">
En el curso <b>Análisis Forense Windows</b> buscamos que los participantes obtengan el conocimiento necesario para extraer información y realizar el Análisis forense de los dispositivo con sistemas Microsoft Windows.<br />
<br /></div>
<div style="text-align: justify;">
Ademas, en este taller revelaremos la enorme cantidad de información personal almacenada en este sistema operativo, y se enseñarán las técnicas/software para la recuperación de esta información.</div>
<br />
<div style="text-align: justify;">
Estos cursos se dictarán en horario de Bolivia, pero se aceptarán participantes de cualquier lugar del mundo, así que no se pierdan la oportunidad de inscribirse y profundizar en estos temas con nosotros.</div>
<br />
<div style="text-align: justify;">
Si desean más información acerca de los cursos e inscribirse en estos, pueden ingresar a: <a href="https://www.thdsecurity.com/cronograma.php">https://www.thdsecurity.com/cronograma.php</a></div>
<br />
<div style="text-align: justify;">
Recuerden también, que en el mes de Agosto realizaremos el <a href="https://confa.co/personas/educacion/capacitacion/#1589320113194-f03ab0a1-fe0e" target="_blank">BootCamp</a> de seguridad informática realizado en alianza con <a href="https://confa.co/personas/educacion/capacitacion/#1589320113194-f03ab0a1-fe0e" target="_blank">Confa</a>, en el cual estaremos realizando nuestra reconocida certificación internacional <a href="http://thd-epc%20ethical%20pentester%20certified/" target="_blank">THD-EPC ETHICAL PENTESTER CERTIFIED</a>.</div>
<br />
<br />
<a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a><br />
<a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a><br />
<br />
<br />
<br /><div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-84334876105089884082020-06-01T16:03:00.002-05:002020-06-01T16:03:16.765-05:00CAPACITACIONES THE HACKING DAY PROJECT ONLINE<div>
<br />
<div style="text-align: justify;">
Debido a la situación actual que se ha presentado derivada de la pandemia del Covid-19 y teniendo en cuenta que teníamos algunas actividades pendientes y que además varias personas nos lo han pedido, hemos decidido migrar algunos de nuestros reconocidos cursos y certificaciones internacionales del proyecto <a href="https://www.thdsecurity.com/index.php" target="_blank">The Hacking Day</a> a la educación on line.</div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En esta entrada, además de contarles la buena nueva, les queremos presentar algunas de las actividades que tenemos programadas para realizar en el segundo semestre de este año.</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjupAY4ugcBAbnP8IXjkkzcMop26l73L-7H3VHEi_QHOSeda4MtmGPepL83CepcPQP32AscbUd53aEarNQ3m2jxZWR5QuH3Xs4tfPS-WnKxYsh0HFIdwu8nJCZWvLLllza3BJ9jJ0vcDWY/s1600/actividades2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="428" data-original-width="1600" height="169" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjupAY4ugcBAbnP8IXjkkzcMop26l73L-7H3VHEi_QHOSeda4MtmGPepL83CepcPQP32AscbUd53aEarNQ3m2jxZWR5QuH3Xs4tfPS-WnKxYsh0HFIdwu8nJCZWvLLllza3BJ9jJ0vcDWY/s640/actividades2.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br /></div>
<br />
<a name='more'></a><br />
<div style="text-align: justify;">
Contemplando que dos de los pilares que siempre caracterizan a nuestra academia son la entrega de material físico como apoyo para alcanzar mejores niveles de comprensión y el acompañamiento personalizado del docente, durante los meses de abril y mayo se realizaron varias pruebas con seminarios en línea y gracias a que se obtuvieron resultados muy favorables, ya iniciamos nuestra certificación internacional de hacking ético <a href="https://www.thdsecurity.com/content/thd_epc.pdf" target="_blank">THD-EPC (Ethical Pentester Certified)</a> en Bolivia, con una participación de 31 personas.</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVYSvLv_aF7I00ru_3qWBR_HlltuN-b5gUaDKakPGd0i_MaFzrXTtBnXcbFkPIswzkKHQZMmoeF9dZskcgjiBStSSmzdSlZ2sS0UGaJQ7bfNETdDdSWK3AmRbD-jY15ldbIhctlfb-i8o/s1600/epcmayo2020.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="602" data-original-width="1023" height="235" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVYSvLv_aF7I00ru_3qWBR_HlltuN-b5gUaDKakPGd0i_MaFzrXTtBnXcbFkPIswzkKHQZMmoeF9dZskcgjiBStSSmzdSlZ2sS0UGaJQ7bfNETdDdSWK3AmRbD-jY15ldbIhctlfb-i8o/s400/epcmayo2020.png" width="400" /></a></div>
<br />
A todos los participantes de la certificación en Bolivia les hicimos llegar las herramientas necesarias para realizar los laboratorios y demás actividades propias de la certificación, eso si, aplicando todas las recomendaciones de bio seguridad contra el Covid-19.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV0dnVoE3rrKpeEvoffkDXHTchUFCHQRQ_8Har9oSwYc4OCuBFOO4PtVIgT-bmZDOqSvrbPMCDiCYh72d_ohSdURHR9RyRWNjRH_evOgeS4dywbZWleto-evasxCu_rfs4dXVdC5mnOeg/s1600/bolivia3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="769" data-original-width="1600" height="191" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV0dnVoE3rrKpeEvoffkDXHTchUFCHQRQ_8Har9oSwYc4OCuBFOO4PtVIgT-bmZDOqSvrbPMCDiCYh72d_ohSdURHR9RyRWNjRH_evOgeS4dywbZWleto-evasxCu_rfs4dXVdC5mnOeg/s400/bolivia3.png" width="400" /></a></div>
<br />
<br /></div>
<div style="text-align: justify;">
Para el mes de junio tenemos programado realizar en Ecuador dos talleres exclusivos del Proyecto The Hacking Day.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El primero es un taller enfocado a las entidades financieras, el cual es conocido como: <a href="https://www.thdsecurity.com/ccapacitaciones.php" target="_blank">Auditoria técnica e implementación del estándar PCI-DSS</a> (PCI Data Security Standard); el cual se desarrollará en dos sesiones, la primera se llevará a cabo el 15 de junio y la segunda se realizará el 22 del mismo mes.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisQJmoVKpf7yRaBVoQ-FRICQjIHacgGdtJyHY7GslJ2H3F2x5jPtcEwVqqe_f69y2McvJUoYnLIl8Wn1PWU06GI_o9xWPw10SrdWTKNRQiNAokQ1a1kdytjDUi4mlxtA2IqTbsLfQ6feA/s1600/pcijunio2020.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1132" data-original-width="1600" height="282" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisQJmoVKpf7yRaBVoQ-FRICQjIHacgGdtJyHY7GslJ2H3F2x5jPtcEwVqqe_f69y2McvJUoYnLIl8Wn1PWU06GI_o9xWPw10SrdWTKNRQiNAokQ1a1kdytjDUi4mlxtA2IqTbsLfQ6feA/s400/pcijunio2020.png" width="400" /></a></div>
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El segundo taller a realizar será: <a href="https://www.thdsecurity.com/ccapacitaciones.php" target="_blank">Descubriendo ataques mediante el análisis de tráfico</a>, con el cual se pretende dar a conocer a los profesionales de la seguridad informática diversos tópicos y herramientas que permiten identificar patrones de tráfico asociados a actividades maliciosas que ponen en riesgo las plataformas informáticas. Este taller también se desarrollará en dos sesiones, el 18 y el 25 de junio respectivamente.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0atLw-0ZD4Tqrp4mfIMQRZwhaMP4IhCOQT2TlGphMvFaDrnyjZK7-yEQgivvxx06UJMBr4ZmmALbmk4vkF8jLnsv74XZXOQHqvWhk9mxH-u6Zp0nlwkzAtZr2uJs6iGdnaRp4a6YdoIo/s1600/wiresharkjunio2020.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1020" data-original-width="1600" height="253" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0atLw-0ZD4Tqrp4mfIMQRZwhaMP4IhCOQT2TlGphMvFaDrnyjZK7-yEQgivvxx06UJMBr4ZmmALbmk4vkF8jLnsv74XZXOQHqvWhk9mxH-u6Zp0nlwkzAtZr2uJs6iGdnaRp4a6YdoIo/s400/wiresharkjunio2020.png" width="400" /></a></div>
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En los meses de julio, agosto y noviembre realizaremos en Colombia nuevas versiones del <a href="https://confa.co/personas/educacion/capacitacion/#1589320113194-f03ab0a1-fe0e" target="_blank">Bootcamp</a> con nuestra reconocida certificación internacional de hacking ético THD-EPC (Ethical Pentester Certified), el cual se realiza a través de <a href="https://confa.co/" target="_blank">Confa</a>.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbSlX65qJKM_I8n3Qb8jY5v9aCfbfN2vqkoAEpIm2vlKRfoY4UaI9NPnVkW8USbIT6c6Gwke_O3IRHkGAudRbejg-V_y84d-XDSQX25xyc1V9ztO9T50mmazTKN4X_vSql1Pof6Mv5E0A/s1600/bootcamp.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="739" data-original-width="918" height="321" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbSlX65qJKM_I8n3Qb8jY5v9aCfbfN2vqkoAEpIm2vlKRfoY4UaI9NPnVkW8USbIT6c6Gwke_O3IRHkGAudRbejg-V_y84d-XDSQX25xyc1V9ztO9T50mmazTKN4X_vSql1Pof6Mv5E0A/s400/bootcamp.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esperamos verlos en algunos de nuestros cursos o certificaciones para tener el gusto de compartir con ustedes.<br />
<br />
Para conocer nuestro cronograma completo visita nuestro sitio oficial: <a href="https://www.thdsecurity.com/">https://www.thdsecurity.com/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://twitter.com/jcaitf" target="_blank">@jcaitf</a></div>
<div style="text-align: justify;">
<a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a></div>
<div style="text-align: justify;">
<br /></div>
<div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0tag:blogger.com,1999:blog-5660249331802473887.post-23834442048285674812020-05-29T17:11:00.000-05:002020-05-29T17:11:00.203-05:00INCIBE LANZA UNA GUÍA DE SEGURIDAD EN EL USO DE DISPOSITIVOS IOT EN EMPRESAS<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQAqdGizpFUJ-wawm3KjiSd4CV6j48AZqbsUihKym-Y_o6LmpZm2GtJ4d6DnUn5kq8Nata7iOUOm7H5vHgaSe5CxM0fmDHF6pW1_DwgvJYxmJptVP9NqFZCmfT-Cyt2Lvuq2_oqR242sQ/s1600/guiaIncibe2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="918" data-original-width="1600" height="366" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQAqdGizpFUJ-wawm3KjiSd4CV6j48AZqbsUihKym-Y_o6LmpZm2GtJ4d6DnUn5kq8Nata7iOUOm7H5vHgaSe5CxM0fmDHF6pW1_DwgvJYxmJptVP9NqFZCmfT-Cyt2Lvuq2_oqR242sQ/s640/guiaIncibe2.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
Los dispositivos IoT (Internet de las Cosas) son aquellos objetos que se interconectan con otros dispositivos para enviar y/o recibir información utilizada para realizar las tareas que le fueron programadas.<br />
<br />
La implementación de este tipo de dispositivos en las empresas ha permitido la automatización de procesos que tal vez hace algunos años no se creía que fueran posible automatizar y además lo hace ofreciendo (en la mayoría de los casos) una interacción amigable con el usuario a través de aplicaciones intuitivas.<br />
<br />
Pero, resulta que en el mundo de las tecnologías de la información, normalmente entre más amigable y fácil de usar es una tecnología para el usuario, más posibilidades tiene de ser atacada por ciberdelincuentes, ya que en muchas ocasiones se sacrifica la seguridad para aumentar la usabilidad.<br />
<br />
<br />
<a name='more'></a><br />
<br />
Pensando en esto, el <a href="https://www.incibe.es/" target="_blank">INCIBE</a> (Instituto Nacional de Ciberseguridad de España) ha presentado esta semana la guía <a href="https://www.incibe.es/protege-tu-empresa/guias/seguridad-instalacion-y-uso-dispositivos-iot-guia-aproximacion-el" target="_blank">Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario</a>.<br />
<br />
El contenido de esta guía está enfocado en concientizar a las empresas sobre algunas amenazas que trae consigo la utilización de dispositivos IoT, con el fin de que se puedan aplicar algunos controles que permitan la mitigación de posibles riesgos de seguridad que puedan poner en riesgo la información y demás activos de la empresa.<br />
<br />
El equipo de INCIBE ha dividido la guía en cinco partes. Comenzando con una introducción al panorama actual del uso de dispositivos IoT en las empresas, en donde luego de dar una ligera definición del internet de las cosas, hablan a cerca de los sectores empresariales en los que más se está adoptando el uso de este tipo de dispositivos y finalmente, describen algunos tipos de dispositivos IoT y sus funcionalidades.<br />
<br />
En segundo lugar, se encuentra la descripción de algunas amenazas que en INCIBE han detectado que podrían afectar a los dispositivos IoT, ya sea porque afecten directamente al dispositivo o porque ataquen la privacidad de la información transmitida o recibida por este.<br />
<br />
El tercer capítulo de la guía habla de los posibles vectores de ataque que puedan existir en los dispositivos IoT, tales como: Fallos en la implantación del dispositivo, interceptación de los datos en tránsito entre un dispositivo y su receptor, acceso a la plataforma de administración del dispositivo, vulnerabilidades que los dispositivos IoT puedan presentar en su software, el uso de configuraciones de fábrica o por defecto, fácil acceso físico al dispositivo y por último y tal vez más relevante, los usuarios con acceso al dispositivo.<br />
<br />
En la cuarta parte de la guía, se habla de las medidas de seguridad que las empresas pueden adoptar para tener un entorno más seguro y controlar la explotación de los factores de ataques ya mencionados.<br />
<br />
Al final de la guía se encuentra el decálogo de recomendaciones de seguridad, el cual consiste en un listado de las principales recomendaciones que para INCIBE, toda empresa debe seguir cuando está utilizando cualquier tipo de dispositivos IoT.<br />
<br />
La recomendación esta guía, ya que puede aportarles algunas buenas pautas para que configuren los dispositivos IoT que utilizan a diario ya sea en sus empresas o en sus hogares.<br />
<br />
<br />
<a href="https://twitter.com/jmvargas19" target="_blank">@jmvargas19</a><br />
<a href="https://twitter.com/thehackingday" target="_blank">@TheHackingDay</a><br />
<div>
<br /></div>
<div class="blogger-post-footer">Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.</div>jmvhttp://www.blogger.com/profile/10062269431102160704noreply@blogger.com0