- 1. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... en cualquier red, especialmente aquellos más extendidos y que suelen funcionar en puertos estándar. Podemos destacar algunos ejemplos como SSH, Telnet, FTP, NetBIOS, SMB, LDAP, RDP, MSSQL, MYSQL o VNC. ...
- Creado el 15 Abril 2022
- 2. [Cybertruco]Configurar servidor SFTP en Linux para autenticar con clave pública RSA
- (Blog)
- ... para el servicio sftp, en este escenario ya tenemos un grupo de usuarios, con sus correspondientes miembros y una tura dedicada para sftp. Tenemos también configurado y en marcha el servicio sshd, que ...
- Creado el 13 Julio 2020
- 3. [Cybertruco]Habilitar cuentas de usuario dedicadas de SFTP en Linux
- (Blog)
- ... la shell por otros medios. Vamos a ver en el Cybertruco de hoy como podemos conseguir esto facilmente en Linux modificando el servicio sshd. SFTP (SSH File Transfer Protocol) es un servicio ...
- Creado el 28 Mayo 2020
- 4. [Cybertruco]Descubrimiento de red con LLDP
- (Blog)
- El protocolo Link Layer Discovery Protocol (LLDP) permite que los administradores de red solucionen problemas y mejoren la administración de la red mediante la detección y el mantenimiento de topologías ...
- Creado el 08 Mayo 2020
- 5. [Cybertruco]Descubrimiento de red con Cisco CDP
- (Blog)
- ... descubrimos nuevos dispositivos conectar a los mismos con ssh para ejecutar de nuevo consultas CDP en el mismo e irnos adentrando poco a poco en todas las ramificaciones que pueda tener la red para poder ...
- Creado el 02 Mayo 2020
- 6. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... donde definimos el nombre de usuario administrador, --generate-ssh-keys para la generación de clave pública y privada SSH, --size para indicar un tamaño predefinido de VM y finalmente --location para definir ...
- Creado el 21 Marzo 2019
- 7. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- ... a crear un par de reglas para permitir RDP y SSH en nuestra subnet de ejemplo. Utilizaremos el cmdlet New-AZNetworkSecurityRuleConfig para especificar cada una de las reglas y luego el New-AZNetworkSecurityGroup ...
- Creado el 24 Febrero 2019
- 8. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... el uso de redes Wi-Fi y cuando solo esta opción esté disponible, utilizar HTTPS, SSH, VPN u otros protocolos para encriptar nuestro tráfico directamente desde nuestras máquinas.. En las próximas horas ...
- Creado el 16 Octubre 2017
- 9. Sony elimina un backdoor presente en 80 modelos de cámaras IP
- (Blog)
- ... via Telnet y/o SSH. Este es un nuevo ejemplo de dispositivo conectado vulnerable en masa a botnets tipo Mirai. Uno de los mayores errores en cuanto a seguridad informática es el predefinir logins ...
- Creado el 07 Diciembre 2016
- 10. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- ... interfaz web, sino que habría que averiguar si el dispositivo permite conexión SSH, Telnet, etc.. y cambiar las credenciales de la misma manera. Una vez hecho esto averiguar si ya existen actualizaciones ...
- Creado el 09 Octubre 2016
- 11. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... un ataque de DoS o ejecutar código a través de la ejecución de una serie de comandos en el dispositivo. Para llevar a cabo esto el atacante debe saber la contraseña SSH o Telnet. Al parecer este exploit ...
- Creado el 18 Agosto 2016
- 12. Descubierto un backdoor en firewalls Juniper
- (Blog)
- ... de una conexión remota SSH o telnet a mediante una vulnerabilidad de acceso remoto y además desencriptar el tráfico VPN, todo esto sin dejar ningún rastro en el dispositivo. Juniper Networks afirma por ...
- Creado el 18 Diciembre 2015
- 13. Versiones troyanizadas de PuTTY y la importancia de descargar software de fuentes fiables
- (Blog)
- Comúnmente muchas búsquedas de software las realizamos a través de los buscadores, ante nosotros decenas de resultados aparentemente válidos para descargar lo que buscamos. Pero hemos de tener cuidado ...
- Creado el 19 Mayo 2015
- 14. Careto (The Mask) el malware más avanzado hasta la fecha
- (Blog)
- ... El objetivo de Careto era como el resto de malwares enumerados anteriormente, recopilar información sensible de estos objetivos (documentos, claves ssh, ficheros RDP, etc...) y desde Kaspersky no se ...
- Creado el 11 Febrero 2014
- 15. El Gatekeeper de OS X ineficaz ante nuevas variantes de malware
- (Blog)
- ... reversa hacía en C&C de los hackers en cuestión encriptando el tráfico con OpenSSH, dando control total sobre el sistema a estos. Según los datos que diversos investigadores han ido difundiendo sobre la ...
- Creado el 11 Marzo 2013
- 16. Descubiertos backdoors indocumentados en productos Barracuda Networks
- (Blog)
- Hoy se ha hecho público que los productos Barracuda Networks contienen desde hace años cuentas indocumentadas de fábrica a modo de backdoor que permiten conexiones remotas SSH a cualquiera de estos productos. ...
- Creado el 24 Enero 2013
- 17. Los 10 módulos más buscados en Metasploit (Noviembre)
- (Blog)
- El framework Metasploit, ha llegado recientemente a los 1000 exploits y sigue representando uno de los software de referencia para realizar pen tests (y obviamente para llevar a cabo hacks). Como viene ...
- Creado el 13 Diciembre 2012
- 18. Tor, un nuevo refugio para los operadores de Botnets
- (Blog)
- ... web, aunque también pueden ser servidores IRC o SSH. Hace años por ejemplo, recuerdo que una de las maneras de mantener una botnet, mucho más rudimentaria que la que estamos tratando, era hacer que los ...
- Creado el 10 Diciembre 2012
- 19. Flame, el malware cyber espía
- (Blog)
- ... los servidores como Linux Ubuntu, que eran capaces de encriptar los datos salientes utilizando sockets y ssh. Autodestrucción Como pasó con el malware Duqu cuando fue descubierto, Flame también ha ...
- Creado el 09 Junio 2012