Acciones a realizar ante secuestro o pérdida de credenciales de cuenta GMAIL
1. Introducción El propósito del presente artÃculo es aportar los pasos recomendados para recuperar una cuenta de GMAIL que haya podido ser extraviada o secuestrada. Pese a que las instrucciones se han contrastado, hay que señalar que finalmente la recuperación o no de la cuenta depende del criterio o criterios de las personas de Gmail que evalúen la petición y las evidencias que se aportan. Con esto se quiere indicar que a pesar de seguir cada paso correctamente, es posible que se rechace la petición de recuperación. 2. Pasos para la recuperación de la cuenta Gmail 2.1. Factores que pueden …
Asegurar nuestros dispositivos ante posible espionaje
1. Introducción En este artÃculo vamos a dar unas pautas sobre cómo proceder en el caso de que creamos o sospechemos que alguno de nuestros dispositivos (ordenador o smartphone) está comprometido, es decir, que otras personas tengan libre acceso al dispositivo sin consentimiento de su dueño. No es el objetivo de este artÃculo el mostrar al lector cómo detectar si sus dispositivos o cuentas están comprometidos (troyanizados) por terceros. A groso modo decir que existen determinados indicios que pueden hacernos pensar que está ocurriendo algo raro. Situaciones en las que la baterÃa de nuestro Smartphone tiene una duración repentinamente muy …
¿Qué debemos hacer si somos vÃctima de un Ransomware?
1. ¿Qué es un ransomware y qué impacto tiene? En este artÃculo vamos a ver cómo proceder en el caso de que nuestros sistemas hayan sido comprometidos por un ransomware, algo muy habitual en estos últimos tiempos. Un ransomware se define como un tipo de programa dañino (malware) que secuestra los datos informáticos de aquellas máquinas infectadas, y solicita un rescate económico, generalmente en criptomonedas (Bitcoin, Monero, etc.), a cambio de quitar esta restricción y devolver el acceso de los datos a su vÃctima. Un ataque por ransomware supone a las empresas pérdidas económicas de cierta consideración, ya que de …
Capture The Flag (CTF) Deloitte – CyberAcademy
1. Introducción y objetivos En este artÃculo vamos a dar solución al CTF “Deloitte-CyberAcademy”, el cual presenta gran cantidad de retos similares a nuestro CTF-1 que lo pueden descargar desde el siguiente link: https://jaymonsecurity.com/capture-the-flag/ Se trata de una máquina virtual con SO Linux (en adelante máquina vÃctima) que presenta una serie de retos que habrá que ir superando para capturar todas las banderas. Para llevar a cabo las labores de hacking ético, estamos situados con nuestra máquina atacante en el mismo segmento de red que la máquina vÃctima. Para ello hemos desplegado ambas máquinas (vÃctima y atacante) en VMware Workstation …
Publicar sitio Web o archivos en la Deep Web con una Raspberry de manera anónima (Onionshare)
1. Introducción y objetivos En este artÃculo vamos a mostrar cómo se puede llegar a publicar un sitio Web o un espacio de compartición de archivos en la Deep Web (red TOR), bajo una Raspberry Pi con todas las garantÃas de seguridad y anonimato. A lo largo del proyecto nos encontraremos con inconvenientes que deberemos mitigar lo mejor posible, salvaguardando los principios de seguridad y anonimato. El objetivo principal es mostrar al lector la facilidad que se tiene hoy en dÃa para que una persona con conocimientos básicos de sistemas pueda montar su propia infraestructura anónima con la que poder …
Ataque mediante dispositivos BadUSB o Rubber Ducky
1. Introducción y objetivos En este artÃculo vamos a realizar un estudio práctico sobre cómo se puede llegar a comprometer una organización empresarial mediante el uso de un BadUSB, ya sea introducido en un equipo informático por un atacante con acceso fÃsico al sistema vÃctima, o por un usuario inocente que sea vÃctima de un engaño. Vamos a ir directos al grano, sin perder tiempo en explicaciones sobre caracterÃsticas técnicas de estos tipos de hardware, ni preparación de Arduino IDE, ya que esta información se puede encontrar fácilmente en cantidad de artÃculos ya realizados por otras empresas de ciberseguridad. En este artÃculo nos focalizaremos …
CTF 2 Jaymon Security – Pentesting
1. Introducción y objetivos En este artÃculo vamos a dar solución al segundo CTF (2.0) propuesto por JAYMON SECURITY que pueden descargarlo desde su página Web a través del siguiente enlace: https://jaymonsecurity.com/capture-the-flag-2/ En este artÃculo se simula la realización de una auditorÃa de hacking ético, también conocido como Pentest, a una máquina con SO Windows perteneciente al departamento de educación de una universidad (de aquà en adelante la “organización empresarial”) en la que se encuentra una plataforma de exámenes. Para llevar a cabo las labores de hacking ético, estamos situados con nuestra máquina atacante en el segmento de red interno …
Ataques a Escritorio Remoto – Entrada de Ransomware
1. Introducción y objetivos En este artÃculo vamos a explicar superficialmente la metodologÃa que emplean ciertos grupos criminales para ingresar en sistemas informáticos, mediante la explotación de sus servicios de escritorio remoto (RDP). Esta metodologÃa para llevar a cabo la instalación de distintos malware, la hemos podido observar en gran número de servicios de análisis forense sobre ataques ransomware, y no es de extrañar en absoluto dada la naturaleza y facilidad de explotación, como podremos ver a lo largo de este artÃculo. Para ello necesitaremos tener al menos unos conocimientos básicos en herramientas de fuerza bruta y lanzamiento de exploits. …