Introducción a Suricata

  Suricata es un sistema de detección de intrusiones ["Intrusion detection system" ("IDS"), en inglés] y un sistema de prevención de intrusiones ["Intrusion detection and prevention systems" ("IPS"), en inglés] de código abierto.
  Este programa ofrece capacidades de detección de amenazas. Además, Suricata proporciona filtrado y monitorización de tráfico, pero también proporciona a los administradores de red la capacidad de crear y aplicar reglas de detección.
  Este soporte lógico es capaz de detectar vectores de ataque comunes como escaneo de puertos , denegación de servicio , transferencia el saludo ("pass-the-hash", en inglés) y ataques de fuerza bruta .
  Suricata utiliza un conjunto de reglas para realizar la detección y el análisis de amenazas.
  Este soporte lógico es conocido por su capacidad para examinar el tráfico de red en tiempo real, identificar patrones maliciosos y responder a amenazas de manera proactiva. Su versatilidad y potencia lo han convertido en una opción popular para proteger sistemas críticos y redes de ataques cibernéticos.

Introducción a Network Manager

  Network Manager es un demonio y conjunto de herramientas para sistemas Linux y Unix que automatiza y gestiona las conexiones de red (Wi-Fi, Ethernet, VPN) de forma automática por defecto. Permite la configuración dinámica y estática, facilitando el cambio entre redes y el mantenimiento de la conectividad a través de interfaces gráficas, la línea de comandos (nmcli, nmtui) y applets (pequeña aplicación programada en Java, diseñada para incrustarse en páginas HTML y ejecutarse automáticamente dentro de un navegador de red cliente) de escritorio.

Analizando operaciones con AESphere (Parte 1: SubBytes)

   En una entrada anterior se ha hablado del programa de cifrado AESphere.
  Este programa, principalmente de uso educativo, cifra y descifra textos en formato ECA {Estándar de Cifrado Avanzado ["Advanced Encryption Standard" ("AES"), en inglés]}, que es un algoritmo de cifrado simétrico de bloques, que cifra bloques de 128 bits usando claves de 128, 192 o 256 bits, repitiendo un proceso de sustitución, transposición y mezcla en múltiples rondas para lograr alta seguridad y velocidad, convirtiéndose en un estándar abierto para aplicaciones públicas y privadas.
  Este algoritmo utiliza varias operaciones, una de las cuales es la SubBytes.

La placa base (Parte 1: Generalidades)

   La placa base ("motherboard" o "mainboard", en inglés), es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen el ordenador.
  Es una parte fundamental para montar cualquier ordenador personal de escritorio o portátil, o algún otro dispositivo similar. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar ("chipset", en inglés), que sirve como centro de conexión entre el microprocesador (UCP), la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos.
Está instalada dentro de una carcasa o gabinete. Generalmente, en la parte de abajo o lateral derecho se pueden ver conectores internos para conectar dispositivos externos (como puertos USB de la carcasa) o internos (como puertos SATA para conectar discos duros).
  La placa base, además incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, configuración del equipo, reconocimiento de dispositivos y carga del sistema operativo.

Extraer archivos de un sistema operativo bloqueado con SimpleHTTPServer de Python

  Existen sistemas operativos en vivo, generalmente de tipo linux, que son tan seguros, que no permiten la escritura ni la copia de archivos (independientemente de su tipo) en ellos.
  Python es un lenguaje de programación de alto nivel, interpretado y multiparadigma, conocido por su sintaxis clara y legible, que lo hace ideal para principiantes y expertos, siendo muy versátil para desarrollo web, ciencia de datos, inteligencia artificial, automatización y más.
  SimpleHTTPServer es un módulo incorporado en Python 2 (ahora se llama http.server en Python 3que permite iniciar un servidor de red HTTP básico desde la línea de comandos en segundos, útil para servir archivos estáticos de una carpeta local, facilitando compartir archivos o probar sitios de red sin instalar soporte lógico adicional, actuando como un servidor de contenido estático.

Investigar un dominio mediante Maltego

  En una entrada anterior, se ha hablado del  programa Maltego, que es una herramienta desarrollada en Java, que recopila información y la muestra en forma de gráficas, ayudando así en el análisis posterior de la información obtenida por los equipos de inteligencia y forense.
  Contiene una serie de módulos de aplicaciones externas, denominadas transformaciones, que complementan su potencial.
  Esta herramienta funciona de la siguiente manera:
  •   Maltego envía la petición a los servidores de semillas en formato XML a través de HTTPS.
  •   La petición del servidor de la semilla se da a los servidores TAS que se transmiten a los proveedores de servicios.
  •   Los resultados se envían al cliente Maltego.
  Puede instalarse en Windows, Linux (de hecho, el Kali Linux ya viene con un instalador de este programa predeterminadamente) y MacOS.

Cifrando con AESphere

  Este programa permite al usuario realizar prácticas con el algoritmo ECA {Estándar de Cifrado Avanzado ["Advanced Encryption Standard" ("AES"), en inglés]} en entornos de Windows.
  Desarrollado en Java, su nombre se debe a la esfera que recubre al candado en el logotipo.
  Esta aplicación se emplea en criptografía, que es el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos incomprensibles a receptores no autorizados.
  Concretamente, AESphere, como su nombre indica, emplea el algoritmo ECA, también conocido como Rijndael, que consiste en un esquema de cifrado por bloques adoptado como un estándar de cifrado.