Pages

Ads 468x60px

lunes, 25 de agosto de 2014

IV ZampaCON



Hola a todos. Con motivo de "la despedida del verano" voy a hacer otra ZampaCON.

El Sábado día 20 de Septiembre a las 20:00 en el mismo sitio de las dos ultimas ediciones

Si queréis pasaros ya sabéis que estáis todos invitados. Os rogaría un DM o un comentario aquí para llevar el control de las reservas.

Espero veros por aquí de nuevo.

Saludos.

Roberto García (@1GbDeInfo)











Juegos Hacking: Kioptrix





Hola a tod@s.

Ante todo dar las gracias a Rober por permitirme escribir en su blog.

Hoy vengo hablaros de una web que nos ofrece una serie de máquinas virtuales para la práctica del hacking ético y poner a prueba nuestra dotes como pentester, más ahora que en verano disponemos de algo más de tiempo, no?

La web en cuestión es Kioptrix y la misma nos ofrece cuatro posibles descargas enumeradas de la 1 a la 1.3, además en las descargas de la misma os dice que distro es recomendada para usar en tus pruebas.

Personalmente las he probado todas y van aumentando en dificultad conforme va subiendo la versión, la única que no he probado es la última publicada, siendo esta Kioptrix VM 2014, así que cuando saque algo de tiempo le "meteré mano" :P

Os dejo los enlaces directos a las descargas:


Espero que disfrutéis poniendo a prueba vuestros conocimientos, os dejo una pista para empezar "el juego", lo primero que tenéis que hacer una vez esté corriendo la máquina virtual es averiguar la ip de la misma :)

                                                                                                              Jesús D. Angosto
                                                                                                                      @jdangosto

lunes, 11 de agosto de 2014

Man in the middle, pero, ¿y eso que es?





Estoy seguro de que la mayoría de los que leen este blog (toc toc, ¿hay alguien? xD) saben perfectamente lo que es un ataque Man in the middle (MiTM) y se que no voy a contar nada nuevo o que no se haya dicho, pero también es verdad que hay mucha gente desconocedora de estas técnicas y que como dice mi gran amigo Angelucho hay que concienciar y ayudar al mas débil.

Por eso voy a escribir algo que sea compresible (o al menos intentarlo) sobre ello.

Estos tipos de ataque son bastante peligrosos ya que en una comunicación entre dos equipos puede haber alguien que sepa lo que se está transmitiendo, es decir, si estas enviando un correo a tu novia puede saber lo que has escrito (por poner un ejemplo).

domingo, 10 de agosto de 2014

Ganad@r de la entrada para Navaja Negra 4ªEd.




Bueno, pues terminado el tiempo que establecí para que os pudieseis llevar de manera gratuita una entrada para la 4ª Edición de Navaja Negra ha llegado el momento de realizar el sorteo.

De nuevo he tirado de la web Sorteado2 (igual que hice el año pasado) y el resultado obtenido ha sido:  






La ganadora de la entrada es Lara Sanz. En el momento de la publicación de esta entrada, ya habrá recibido el correo diciendo que ella ha sido la ganadora, así que enhorabuena y gracias a todos los que habéis participado.

Se que casi todos merecíais la entrada gratis por ser desempleados o estudiantes, pero solo había una. 


Roberto García (@1GbDeInfo)

viernes, 8 de agosto de 2014

Squid ahora también en Linux





Si hace unos meses veíamos como instalar Squid en Windows 2012 server ahora vamos a verlo con centOS.

Lo que vamos a montar es un mini laboratorio (a partir de ahora "lab") con un centOS que hará de router y en el que tendremos instalado el Squid. Además, tendré un Windows 7 que hará de cliente.

Vamos a configurar en el lab el Windows 7 cliente para que use el centOS para salir a Internet.




miércoles, 6 de agosto de 2014

Cifrando que es gerundio (Parte II)



Criptografía asimétrica.

====================================================================

     Cifrando que es gerundio - Parte I

     Cifrando que es gerundio - Parte II

====================================================================




Continuamos con esto del cifrado. Esta vez, vamos a usar la criptografía asimétrica con la misma herramienta (gpg) y usando la misma maquina CentOS.

Lo primero que vamos a hacer es crear un par de claves de criptografía asimétrica, nuestra clave pública y la clave privada. Para ello usamos el comando:

     sudo gpg --gen-key

Al usar el comando nos aparecen unas opciones con el tipo de clave que vamos a usar.


lunes, 4 de agosto de 2014

Cifrando que es gerundio



Criptografía simétrica.

====================================================================

     Cifrando que es gerundio - Parte I

     Cifrando que es gerundio - Parte II

====================================================================



Vamos a aprender a cifrar un texto, en este caso usaremos CentOS. Vamos a hacerlo sencillo como siempre y paso a paso.

Lo primero que haremos será crear una carpeta y dentro un archivo de texto con el mensaje secreto a cifrar (usando vim).




Una vez creado el archivo, vamos a cifrarlo con clave simétrica.

     sudo gpg --symmetric texto

Esto hará el cifrado sobre el archivo texto. Nos pide una contraseña y que la repitamos.

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates