Ir al contenido principal

Entradas

Vulnerando Bludit v3.9.2

Buenos días, el día de hoy vamos a ver como usar herramientas de hacking para vulnerar Bludit (https://www.bludit.com/es/). Bludit es una aplicación web para construir nuestro propio sitio web o blog en segundos; Es completamente gratuito y de código abierto, podemos encontrar el repositorio en GitHub (https://github.com/bludit/bludit). Bludit es un CMS de archivo plano, que (en este caso) significa que Bludit usa archivos en formato JSON para almacenar el contenido. No necesita instalar o configurar una base de datos; solo necesita un servidor web con soporte PHP.

Para iniciar con el proceso de hacking de esta aplicación iniciaremos con el reconocimiento tenemos que identificar toda la información relevante de la aplicación, como, en que lenguaje esta programada, quienes son los desarrolladores, si tiene exploit conocidos, si existen vulnerabilidades conocidas, etc.
Como parte de tu investigación debes de considerar consultar las siguientes fuentes https://cve.mitre.org/ , https://www.…

Equipos Mikrotik [parte 3]

Gama Alta En este ultimo artículo de equipos Mikrotik, les dejo la familia de los routers CLOUD CORE, estos equipos de un grado ya para Carrier, están basados en procesadores marca TILERA que van desde los 9 hasta 72 nucleos. Proveen pontencias sin precedentes y un rendimiento incoparable. Es de suma importancia tener en cuanta que esta familia de routers multicore NO soporat la virtualización con KVM ni MetaRouter(Mikrotik esta proyectando esta capacidad en los CloudCoore para su versión de RouterOS v7) pero este inconveniente no dejan de ser un equipo bastante robusto.

CCR1009-7G-1C-1S+ Este primer equipo que les dejo de la familia de los core, es un equipo que es para rackeable de 1U de espacio, cuenta con 7 puertos GigabitEthernet, 1 puerto Combo (SFP o GigabitEthernet), cuenta con 1 conector SFP+( que tiene velocidades hasta 10Gbps), cuenta con un procesador de 9 nucleos a una veolicidad de 1.2Ghz, con 2GB RAM, puedes poner doble Fuete de Poder, y cuanta con una licencia, si tu…

Equipos Mikrotik [parte 2]

Gama Media En esta gama tenemos equipos con una fortaleza suficiente para una gran mayoría de soluciones para redes de casi 200 puntos de red. A continuación, veremos algunos modelos Routers Mikrotik de gama media:
RB2011UiAS-2HnD-INEste Router viene equipado con AP de 2.4Ghz, mas 10 puertos ethernet que de estos 5 son puertos Gibabit y los otros 5 son 10/100 asi también viene 1 puerto SFP, tiene un procesador de 600MHz con ram de 128MB, este equipo viene de fabrica con una licencia de RouterOS L5 con un costo que ronda desde los $2500 a los $3200. Si bien este equipo te ofrece la característica de tener un WiFi en tu router principal si de lo contrario no quisieras esta modalidad esta la opción de este equipo que no tiene el AP integrado que el modelo es RB2011UiAS-RM que los costos son similares si estas en una corporación donde ya se tenga bien definido tu red WiFi no es necesario comprar el RB2011UiAS-2HnD-IN ya que con este puedes cumplir con los requerimientos necesarios y colo…

TTY: un toolkit para crear aplicaciones de terminal

TTY es un set de gemas que te ayudan a construir, customizar e interactuar con tus aplicaciones de línea de comando. El set de gemas TTY cuenta con 23 componentes individuales que pueden ser usados individualmente con combinados para cubrir con los requerimientos de tu proyecto. TTY esta enfocado en la simplicidad, para que los desarrolladores entiendan el funcionamiento de cada gema por separado.
TTY Toolkit es todo lo que tu necesitas para crear grandes aplicaciones.


Flexible
Los componentes TTY te permiten resolver problemas de línea de comandos de la misma manera que lo hace la filosofía de herramientas enfocadas de Unix. Puede mezclar y combinar componentes como desee.

Modular
Cada componente es una pieza independiente y se puede combinar de muchas maneras con otras bibliotecas fuera del ecosistema TTY.

De confianza
Todos los componentes TTY están bien probados para funcionar en todos los principales sistemas operativos y emuladores de terminal, lo que le permite crear her…

Capacidad de recuperación de datos

Los procesos y herramientas utilizadas para respaldar adecuadamente la información crítica con una metodología comprobada para la recuperación oportuna de la misma.

¿Por qué es importante este control?

Cuando los atacantes comprometen máquinas, a menudo realizan cambios significativos en las configuraciones y el software. En ocasiones, los atacantes también realizan alteraciones sutiles de los datos almacenados en máquinas comprometidas, lo que puede poner en peligro la eficacia de la organización con información contaminada. Cuando se descubre a los atacantes, puede ser extremadamente difícil para las organizaciones sin una capacidad confiable de recuperación de datos eliminar todos los aspectos de la presencia del atacante en la máquina.


Sub-Control: 10.1
Tipo de activo: Datos
Función: Proteger
Control: Asegurar los respaldos regulares automatizados
Descripción: Asegúrese de que se realizan regularmente copias de respaldo de todos los datos de sistemas de manera automatizadas


Sub-…

Limitación y control de puertos de red, protocolos y servicios

Administrar (rastrear/controlar/corregir) el uso operacional continuo de puertos, protocolos y servicios en dispositivos en red para minimizar las ventanas de vulnerabilidad disponibles para los atacantes.


¿Por qué es importante este control?

Los atacantes buscan servicios de red remotamente accesibles que sean vulnerables a la explotación. Ejemplos comunes incluyen servidores web mal configurados, servidores de correo, servicios de archivo e impresión y servidores de DNS instalados por defecto en una variedad de diferentes tipos de dispositivos, a menudo sin un propósito de negocio para el servicio dado. Muchos paquetes de software instalan servicios automáticamente y los activan como parte de la instalación del paquete de software principal sin informar a un usuario o administrador que los servicios se han habilitado. Los atacantes buscan estos servicios e intentan explotarlos, a menudo intentando explotar identificaciones de usuarios y contraseñas predeterminadas o códigos de explot…

Defensa contra malware

controlar la instalación, propagación y ejecución de código malicioso en múltiples puntos de la organización, al mismo tiempo que optimizar el uso de automatización para permitir la actualización rápida de la defensa, la recopilación de datos y la acción correctiva.

¿Por qué es importante este control? El software malicioso (malware) es un aspecto integral y peligroso de las amenazas en Internet, ya que está diseñado para atacar sus sistemas, dispositivos y sus datos. Se mueve rápidamente, cambia rápidamente y entra a través de múltiples y diversos puntos, como dispositivos de usuario final, archivos adjuntos de correo electrónico, páginas web, servicios en la nube, acciones del usuario y medios extraíbles. El malware moderno está diseñado para evitar las defensas y atacarlas o deshabilitarlas.

Las defensas contra malware deben ser capaces de operar en este entorno dinámico a través de la automatización a gran escala, la actualización rápida y la integración con procesos como la res…

Equipos Mikrotik [parte 1]

Gama Baja: Todos los modelos de Mikrotik tienen su propia nomenclatura que en especial indican sus características del hardware. En lo que a mi me concierne no es recomendable elegir equipos que contengan la letra “L”, como por darle un ejemplo un RB750GL, por que estos equipos son versiones LIGHT, esto quiere decir que tiene funcionalidades recortadas o el procesamiento es disminuido para que estos sean mas económicos. Pero por algunos pesos extras puedes obtener un equipo más robusto y completo, te comparto una serie de equipos de gama baja.

Uno de los routers más económico, y por lo tanto uno de los más simple en cuestión de procesamiento es el Modelo RB750. Este pequeño equipo funciona correctamente para realizar enrutamiento y configuraciones básicas que no requieran mucho proceso, si tu quisieras empezar a realizar pruebas con un equipo físico este seria bueno cabe recalcar un equipo físico como si recuerdan en el post anterior les comente que existe la vesion CHR les dejo el link…

¿Que mikrotik debo Adquirir?

Gracias a este fabricante europeo tenemos a disposición en el mercado una amplia gama de dispositivos para redes informáticas a precios económicos.  Por ello vamos a analizar algunos modelos de router Mikrotik de uso en tu hojar, oficina o bien emprender a hacerte un proveedor de internet (ISP).
Modelos de Router MikroTik
Debemos recordar que todos los modelos de router MikroTik operan con el software RouterOS, cuyas funcionalidades avanzadas se pueden añadir como módulos instalables, que las puedes obtener gratuitamente desde la web del fabricante esto también dependerá del nivel de licencia que adquieras. En el siguiente post se detallará los tipos de licencias que existen. La diferencia entre los distintos modelos es la capacidad del hardware que va aumentando según el precio del producto.Así tenemos variedades de procesadores, memoria, puertos ethernet, puertos SFP, puerto USB, etc.

Licencias Mikrotik
Todos los dispositivos RouterBoard vienen preinstalados con una licencia RouterOS. S…