Videos de ataques informáticos

Videos de ataques informáticos

Videos de ataques informáticos

En esta entrada del blog recopilamos algunos videos de ataques informáticos más mediáticos, que nos hace reflexionar que más allá de un asunto técnico, los ataques informáticos de la actualidad aunan esfuerzos de ingeniería social, estrategías, paciencia y a veces tiempo, mucho tiempo.

Leer más

detectar sniffers

Detectar sniffers en la red

¿Cómo detectar sniffers en la red?

Uno de los flancos (entre tantos) que debemos tener en nuestro radar de la Seguridad Informática, es el de los sniffers. Así como los sniffers nos ayudan a diagnosticar y resolver problemas en la red, también pueden ser usados para proyectar un ataque llamado Sniffing Attack. Este ataque no es más que capturar datos en busca de información sensible, o detectar vulnerabilidades para explotarlas. Detectar a una persona usando un sniffer en la red ya es suficiente motivo para ponerla entre ojos. Por eso, vamos a ver cómo detectar sniffers en la red con NMAP y Linux.

Leer más

expulsar intrusos

Expulsar Intrusos por SSH en Linux

Expulsar Intrusos por SSH en Linux

Es abrumadora toda la literatura de evangelización en Seguridad Informática, que el firewall, que el antivirus, que el bloqueo de puertos, que el captcha, que el yo no sé cuántos… claro, todo eso está muy bien, pero, y si al final y tras un brutal golpe de mala suerte y descuido ¿alguien consigue introducirse sin derecho a nuestro servidor por SSH?  Pues los innumerables textos de ciberseguridad hablan muy poco al respecto. En esta ocasión yo sí te voy a explicar cómo expulsar intrusos por SSH en Linux.

Leer más

port knocking

Port Knocking o Golpeteo de Puertos en Linux

Golpeteo de Puertos o Port Knocking en Linux

Este tema del Port Knocking me recuerda a aquella película, llamada León The Proffesional, cuando Mathilda Lando (Natalie Portman) por medio de un ‘santo y seña‘ (un código al golpear la puerta), le avisa a Léon de un peligro inminente (pues habían logrado capturarla). Bueno, algo parecido se trata este asunto del Port Knocking en Linux.

Leer más

Bloquear escaneo de puertos en Linux

Bloquear escaneo de puertos en Linux

Seguro en algún momento de tu carrera profesional, o como aficionado, escaneaste algún servidor con nmap en busca de puertos abiertos ¿Quién no? A veces es divertido. Pero cuando un desconocido con oscuras intensiones, escanea los puertos de nuestros servidores, ahí sí la cosa ya no es tan divertida. Por eso en este artículo te explico un método para bloquear escaneo de puertos en Linux.Leer más

Comandos iptables

Comandos iptables para configurar un firewall en Linux con ejemplos

Un firewall es un dispositivo de seguridad informática, que controla el flujo de datos entrante y saliente entre redes de datos (comunmente entre una red privada e Internet), en función de un conjunto de reglas definidas. Trabaja en la capa 3 y 4 del modelo OSI, filtrando el tráfico de los protocolos UDP, TCP, ICMP e IP, decidiendo si los paquetes de red pasan o se descartan. Se trata de un dispositivo muy versátil debido a que puede realizar modificaciones sobre las telecomunicaciones. Veamos algunos comandos iptables para configurar un firewall en Linux con ejemplos.Leer más

Solución del error shh no matching key exchange method found

Solucionar la falla no matching key exchange method found al intentar conectarse por SSH

Dentro de nuestras actividades diarias en la administración de equipos activos de red, puede presentarse la necesidad de conectarnos a un switch Cisco desde Linux, por medio del protocolo SSH. Sin embargo, el switch puede ser algo antiguo, y al intentar hacerle una conexión ssh el sistema nos responderá con un error diciendo Unable to negotiate with 192.168.0.100 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1Leer más