Categoría: Tecnología

Auditoría de seguridad para nuestro equipo basado en Debian/Ubuntu

Para detectar y responder eficazmente a cualquier incidente de seguridad en nuestro equipo, es importante contar con datos de registro adecuados para que los eventos relevantes para la seguridad que tienen lugar en un sistema queden correctamenre registrados. Estos registros pueden incluir ejecución de procesos, acceso a archivos, creación de usuarios y otros.

En particular, los registros de ejecución de procesos son increíblemente valiosos. Cuando se recopilan correctamente de los sistemas, pueden ayudar a crear un seguimiento de todas las acciones que tuvieron lugar en él. De manera inversa, para atacar un sistema, se pueden consultar los registros de la víctima para monitorizar su actividad. (más…)

Auditando la seguridad de tus redes con el comando nmap

Starting Nmap 7.40 ( https://nmap.org ) at 2019-01-10 10:51 CET
Nmap scan report for google.com (74.125.24.113)
Host is up (0.42s latency).
Other addresses for google.com (not scanned): 74.125.24.102 74.125.24.138 74.125.24.139 74.125.24.101 74.125.24.100 2404:6800:4003:c03::71
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 28.63 seconds


Nmap (acrónimo de Network Mapper) es comando que nos va a servir para explorar, administrar y auditar la seguridad de las redes de ordenadores o servidores. Su función es detectar alojamientos online, puertos abiertos, servicios y aplicaciones corriendo en ellos o su sistema operativo. En este post nos vamos a centrar en utilizarlo como una herramienta de auditoria, ya que fue diseñado para llevar acabo escaneos simultáneos en una gran cantidad de redes, pero también lo podremos utilizar en nuestro ordenador como una forma de preservar la seguridad de nuestro trabajo doméstico o analizar al objetivo de nuestro ataque.

Si bien existe una version para cada sistema operativo (MacOSX, Microsoft Windows, GNU/Linux, OpenBSD…), en este tutorial vamos a utilizar Debian Strecht. Una de las particularidades que más nos ha gustado a la hora de trabajar con él es la funcionalidad Stealth, que nos ha permitido eludir cortafuegos o listas de control de acceso, no ser registradas por sistemas de detección de intrusos o incluso simular tráfico normal y real para no levantar sospechas ante un analizador de red.

(más…)

¿Obsolescencia programada?: aumentamos la velocidad de nuestro ordenador mediante los CPU governors

 

Desde hace tiempo que en esta web recomendamos el uso de sistemas operativos Linux en nuestros ordenadores, al ser herramientas que permiten un mayor control sobre nuestros equipos, son más seguros y su desarrollo se hace a partir de la interacción de todos sus usuarios. Además, proponemos el uso de Semplice-Linux, un sistema operativo basado en Debian cuya cualidad es ofrecer una segunda oportunidad a equipos ya desechados por el mercado.

En esta ocasión, nos hemos encontrado con la problemática de que nuestros equipos se iban ralentizando a partir de la ingente cantidad de recursos que demandan muchas aplicaciones y páginas web que para su correcto uso demandan cada vez más memoria y uso de nuestra CPU («unidad central de procesamiento»). Lo que vamos a hacer aquí es modificar una serie de parámetros de nuestro equipo para que poder facilitar su rendimiento. Unos cambios sustanciales que vamos a percibir en los primeros clics (eso sí, a cambio de un ligero aumento de consumo de energía) y que nos quitarán de la cabeza la idea de comprar un nuevo ordenador. (más…)

Tutorial: cómo analizar medios de comunicación sin distracciones en Semplice-Linux

Armas-de-distraccion-masiva

El ejercicio diario de los usuarios de internet de leer varios portales de noticias es sin duda una de las prácticas más habituales. Ahora bien, si nos preguntamos cuántas de esas horas dedicadas han sido efectivas llegamos a la probable conclusión de que una gran parte del tiempo lo hemos perdido.

Redes sociales, publicidad o el acceso a noticias alejadas del acceso inicial que nos llevó a ingresar en una web son un bombardeo cerebral constante que está afectando a la calidad de nuestra atención y dificultando a los usuarios llegar a análisis profundos. Precisamente ese es el tema de Nicholas Carr en su libro «¿Qué está haciendo internet con nuestras mentes?. Superficiales«, que recomendamos su análisis.

Lo que vamos a hacer aquí es proponer al lector un ejercicio de ayuda a la concentración en la lectura de noticias, y lo vamos a hacer de la mano de la Terminal de Linux. Sí, esa pantalla similar al antiguo MS-DOS de nuestros viejos ordenadores, que nos proporciona una interfaz de texto sin publicidad y sin ninguna otra distracción que la propia noticia. Con este método tendremos ordenadas las noticias de los medios que habitualmente usamos en una única pantalla, y accederemos a ellas a gran velocidad. (más…)

Agregar al menú del entorno Openbox iconos de escritorio en Semplice-Linux

 

semplice-linux

Openbox es un entorno de escritorio para sistemas operativos Linux que tiene como finalidad proporcionar un acceso a nuestras aplicaciones sencillo, y que sobre todo consuma pocos recursos de nuestro ordenador. A diferencia de los entornos de escritorio KDE y GNOME, es el ideal para equipos modestos por su alto rendimiento y su rapidez de trabajo.

Por esa razón, «el cabecilla» de Semplice-Linux adaptó este entorno a nuestro sistema operativo preferido con una versión de Openbox preparada para Semplice. A diferencia de otros entornos, más preparados para el usuario final, puede haber cierta complicación para agregar a nuestro menú de aplicaciones algunas rutas o nuevas aplicaciones que por defecto no aparecen en dicho menú; de hecho, nuestra duda surgió cuando queríamos agregar al escritorio un acceso directo a un servidor remoto. Aquí vamos a ver cómo agregarlas manualmente en dos sencillos pasos. (más…)

Surfraw: un metabuscador de internet que funciona en la terminal

surfraw-code

El comando Surfraw es un metabuscador para la terminal. Utiliza múltiples interfases, llamadas ‘elvis’, para cada uno de los motores de búsqueda. Puede indagar en unos 70 sitios diferentes, entre ellos los típicos Google, Bing, Wikipedia o Youtube, así como los científicos, como Scirus, ArXiv o Pubmed, y los tecnológicos e informáticos, como W3C, Debian o el archivo de internet Wayback Machine, y otros, como The Pirate Bay, listas de correo, repositorios.

Creado en 2000 por Julian Assange, Surfraw es una herramienta perfecta para las búsquedas de urgencia, no sólo porque el sistema no tenga una interfaz gráfica instalada, sino por su extraordinaria velocidad. Demuestra que también para navegar por internet lo más eficaz es la terminal y además es una excelente herramienta de investigación sin distracciones. (más…)

«La vigilancia masiva en España es legal»: intervención radiofónica en Technoparanoids

Centros de Comando, Control, Comunicaciones y Cómputo. Fuente: Wikimedia Commons

Centros de Comando, Control, Comunicaciones y Cómputo. Fuente: Wikimedia Commons

En el día de ayer, participamos del programa de Radio Ela, emisora libre y autogestionada, para charlar de casos como el de la Operación Pandora/Piñata, la vigilancia masiva en España y en la UE, el sistema de monitoreo de telefonía SITEL, la Operación Araña y el pleno colaboracionismo que empresas como Twitter, Facebook, Google y demás ofrecen a las Fuerzas y Cuerpos de Seguridad del Estado en cuestiones de vigilancia masiva y cómo afecta esto a las garantías del secreto de las comunicaciones, el derecho a la privacidad y a la presunción de inocencia.

También comentamos algunas alternativas que tenemos, todas ellas basadas en software libre y servicios autogestionados, así como algunas pinceladas de Bitcoin, del que hemos hablado ampliamente en esta página, su situación legal y su potencialidad como factor importante en un cambio social y económico. (más…)

¿Qué es el footprinting?, aprendiendo a usar e investigar mediante buscadores

telefonia-intervencion

El Footprinting es una práctica habitual de cualquier investigador en Internet, pues consiste en la búsqueda de toda la información pública existente sobre un objetivo, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento. Algunas herramientas de footprinting pueden ser útiles para investigadores, periodistas, académicos, estudiantes, etc.

Si bien es una práctica que normalmente se asocia a las prácticas de hacking, esto lo podemos relacionar con cualquier otra cosa que buscamos de manera habitual en la red: apuntes, leyes, promociones, códigos de descuento, etc. También cuando buscamos a una persona y los datos que hay sobre ella en internet, estamos haciendo un footprinting. Aquí vamos a ver algunos elementos que nos servirán para este tipo de tareas. (más…)

Vigilancia masiva: todos los mails en España se encuentran monitorizados (legalmente)

1024px-Videovigilancia_desde_los_centros_de_monitoreo

La Operación Pandora, que a finales del año pasado supuso la detención de cinco militantes anarquistas bajo la órbita de la legislación antiterrorista y de la que hablamos en un post anterior, incluyó una novedad respecto a las materias objeto de persecución: el uso de correo electrónico «con medidas de seguridad extremas», según palabras del juez de la Audiencia Nacional Javier Gómez Bermúdez.

El magistrado se refería a las características de seguridad del servidor Riseup, que además de contener mecanismos de privacidad más avanzados, plantea un problema medular del sistema español de telecomunicaciones: no almacena los datos asociados a la actividad de los usuarios, algo que impide el monitoreo posterior de los actores públicos interesados en nuestros movimientos en internet. (más…)

Auditoría de seguridad sencilla para Semplice-Linux

lynis-auditoria-de-seguridad

Ya hemos hablado de Semplice-Linux en este blog y en el de los amigos de la Asociación Lignux, donde aprendimos a cifrar el tráfico mediante DNScrypt. Básicamente se trata de una distribución ligera, basada en Debian Sid, que nos permite recuperar funcionalidades en equipos obsoletos.

El objetivo de esta entrada consiste en saber cómo hacer una auditoría de seguridad que nos permita detectarle vulnerabilidades y nos proporcione a la vez las sugerencias de seguridad derivadas del examen que hemos hecho a nuestro equipo. Para ello vamos a utilizar Lynis, una herramienta que nos servirá para analizar puertos, programas y vulnerabilidades de manera automatizada. (más…)