luIDS: Sumidero DNS 0.0.1 lanzado Jan 20, 2021

Hoy se libera la primera versión de los componentes del sistema luIDS con los que es posible configurar un potente sumidero DNS. Al tratarse de las primeras versiones publicadas y ser todavía versiones alpha (probadas únicamente por mi), tienen la numeración 0.0.1. Si te apetece probarlo, la mejor forma de desplegarlo es utilizar alguna de las guías de despliegue existentes.

...
Detección de amenazas de seguridad de red a través de canales TLS Jan 19, 2021

Tal como hice en la entrada anterior, subo el PDF del trabajo de fin de máster de ciberseguridad que realicé con el título Detección de amenazas de seguridad de red a través de canales TLS, cuyo resumen es el siguiente.

...
Implementación de un cluster HPC con Ubuntu Nov 05, 2018 Esta entrada no se trata de un artículo nuevo, todo lo contrario, el contenido tiene ya cierta “solera”. Consiste en la publicación de un trabajo que realicé hace ya varios años y se titula: Implementación de un clúster HPC en el Centro de Estudios de Física del Cosmos de Aragón. El motivo de hacerlo ahora es porque pensaba que ya se encontraba publicado pero me di cuenta hace unos días de que no era así. ...
Análisis forense con Volatility en Virtualbox y Ubuntu Feb 01, 2018 En este artículo veremos cómo sería posible realizar un análisis forense de la memoria de una máquina virtual VirtualBox con un Ubuntu como sistema operativo invitado utilizando para ello Volatility Framework. A lo largo del artículo realizaremos una instalación básica de Volatility, la creación del perfil Linux necesario para realizar el análisis de la memoria, la adquisición de la memoria de la máquina virtual en vivo y los primeros pasos de un posterior análisis. ...
Explotando un PHP Array Injection en MongoDB Jan 16, 2018 En este artículo veremos cómo explotar una vulnerabilidad de tipo php array injection en MongoDB. Para ello continuaremos donde lo dejamos en el artículo en el que vimos la instalación de la base de datos NoSQL MongoDB 3.4 y el soporte de PHP7. Antes de continuar, me gustaría señalar que este artículo está basado en el paper NoSQL, No Injection?, del que hay también esta magnífica presentación. En él se detallan algunas de las vulnerabilidades que pueden darse en aplicaciones y despliegues que hagan uso de este tipo de bases de datos. ...
Nand2Tetris: El curso que todo apasionado de la informática debería hacer Jan 12, 2018 Si simplemente tuviera que decir una frase acerca de este curso, diría que es el mejor curso que he realizado en mi vida. Y si esta frase no hubiese sido suficiente para llamar tu atención, tal vez la propuesta del curso lo haga: partiendo de una puerta lógica NAND y las condiciones true y false, construiremos un sencillo computador, desarrollaremos un ensamblador, un compilador, un sistema operativo y finalmente programaremos un Tetris o algún otro jueguecillo al que jugar en este nuevo computador. ...
Instalar MongoDB y PHP en Ubuntu 16.04 Jan 02, 2018 En este artículo veremos cómo instalar la base de datos NoSQL MongoDB 3.4, la configuración inicial básica de seguridad que hay que hacer y la instalación del soporte de MongoDB para PHP 7, todo ello sobre Ubuntu 16.04. Este artículo servirá de base para uno posterior en el que realizaremos algunos ataques de inyección "de libro" sobre este gestor. Para realizar la instalación inicial me baso en el siguiente procedimiento y posteriormente en la documentación oficial de mongodb. ...
Cómo funcionan los permisos SUID Dec 30, 2017 Todo administrador de sistemas conoce el gran poder y la gran responsabilidad de los binarios con los bit de suid o sgid activos. La ejecución de un binario de este tipo confiere "superpoderes" al usuario que tiene permisos para ejecutarlo, permitiéndole realizar operaciones (siempre dentro del contexto del proceso) como si fuese el usuario al que pertenece el binario en el caso del suid o perteneciese al grupo en el caso del sgid. ...
Explotando un integer overflow Dec 19, 2017 Este es el primer artículo de una serie en la que iremos viendo algunas técnicas que se emplean para llevar a cabo la explotación de vulnerabilidades en aplicaciones. Está escrito a modo de tutorial y en él expondré un pequeño ejemplo de cómo sería una vulnerabilidad producida por el desbordamiento de una variable. A este tipo de vulnerabilidades, por darse fundamentalmente con el tipo de datos entero, se le conoce como Integer Overflow. ...
Cambia el hostname y configura ipv6 en un VPS de OVH Dec 15, 2017 En este artículo veremos cómo realizar la configuración inicial de un servidor virtual VPS con un Ubuntu 16.04 contratado con OVH. Esta configuración inicial consiste en el cambio del hostname y la dirección ipv6 que se nos proporciona con el servicio. No tengo ningún tipo de vínculo con OVH más allá de que a fecha de este artículo tengo mi blog alojado en este proveedor. 1. ...