lunes, 31 de diciembre de 2018

173. Instalar apache en linux

Instalar apache como servidor web es muy sencillo, solo es nacesaria la ejecucion de un estos comandos

1. sudo apt update
2. sudo apt install apache2

ahora el servicio se puede manipular con

sudo systemctl stop apache2.service
sudo systemctl start apache2.service
sudo systemctl enable apache2.service

para probar el servicio solo es necesario llamarlo como localhost desde el navegador

La mano invisible controla el mundo

172. Actualización de privilegios de MySQL

Una vez instalado MySQL es necesario actualizar los privilegios de la aplicación, esto para que se pueda iniciar correctamente y para que sea posible generar el password de root.

Para ello, hay que seguir la siguiente secuencia:

1. sudo chown mysql:adm /var/log/mysql/error.log
2. sudo chown mysql:adm /var/log/mysql
3. sudo chown root:syslog /var/log
4. sudo chown root:root /var
5. sudo chmod 0640 /var/log/mysql/error.log
6. sudo chmod 0750 /var/log/mysql
7. sudo chmod 0775 /var/log
8. sudo chmod 0755 /var
9. sudo mkdir -p /var/run/mysqld
10. sudo chown mysql:mysql /var/run/mysqld


La mano invisible domina el mundo

171. Hacer un ping a todas las direcciones IP de una red local, desde Windows

Algunas veces es necesario buscar que direcciones ip están contestando en una red local, para ello emplearemos el siguiente comando.

Lo que efectúa el comando es un ciclo hacia el rango de IP que indiquemos, dejando el resultado en un archivo de texto.

Es muy util para saber que equipos se encuentran en una red local

for /L %i in (0,1,255) do ping -n 1 -w 250 192.168.1.%i >>ip.txt


La mano invisible domina el mundo

170. Reiniciar un Servidor Linux

La nube nos abre muchas posibilidades, una de ellas es el uso de servidores windows y linux de manera simultánea, dejando a cada sistema operativo sus aplicaciones y las que son mejores en cada uno, por ello es necesario que manejemos ambos.

La serie Linux, incluirá un conjunto de comandos, para poder administrar el servidor y aplicativos

Para poder efectuar el reinicio de un servidor la instrucción es:

shutdown -r +1 "El servidor se reiniciara en un minuto"

-r indica que sera un reinicio

+1 indica en cuanto tiempo se ejecutara la instrucción




La mano invisible gobierna el mundo 

domingo, 30 de diciembre de 2018

169. Instalar MySQL en Linux

El trabajo de un verdadero arquitecto, consisten en conocer toda la estructura del sistema de una organización, el es el director de orquesta, por esto mismo se deben tener conocimientos que abarquen los sistemas con los que trabaja una institución.

Los pasos para poder instalar MySQL en Linux son:

se deben ejecutar los siguientes comandos:

sudo apt-get update

sudo apt-get install mysql-server

ahora es necesario abrir el firewall para poder acceder a mysql desde un equipo externo para ello ejecutamos:

sudo ufw allow mysql

ahora es necesario iniciar el servicio para ello ejecutamos el siguiente comando

systemctl start mysql

de esta forma mysql inicia de manera manual, pero también es necesario que este inicie junto con el equipo, esta configuración se efectúa con el siguiente comando:

systemctl enable mysql

La mano invisible controla el mundo

viernes, 28 de diciembre de 2018

168. Land Attack

Local Area Network Denial Attack es un tipo de ataque que consiste en enviar un paquete falsificado a la computadora atacada, causando una caída de la misma.

Se envía un paquete de tipo TCP SYN sin embargo este paquete tiene la misma fuente y destino, esto hace que el equipo envíe este paquete sin cesar provocando una saturación del mismo.

Este tipo de ataque tenia su origen en una implementación del protocolo TCP, en equipos actuales este tipo de ataque ya no es posible.

La mano invisible controla el mundo

167. SYN flood

Este es otro tipo de ataque de denegacion de servicio, en este tipo de ataque el atacante envía una sucesión de solicitudes SYN al sistema blanco del ataque, la finalidad es consumir los recursos del servidor para que este no responda a peticiones reales.

Una SYN Request o petición SYN es una petición sobre TCP, en paquete contiene una bandera SYN que hace que el servidor responda al cliente con un paquete con la bandera SYN-ACK activa

La mano invisible controla el mundo

miércoles, 26 de diciembre de 2018

166. Smurf Attack

Este es un tipo de ataque de denegación de servicio, en este ataque se enviá una gran cantidad de paquetes ICMP a la dirección broadcast, todo los paquetes tienen una dirección de origen diferente, esto genera que se produzca un echo request en los broadcast, que se multiplica en cada una de las subredes.

Este ataque se controla por medio de la configuración del router. Por lo que un atacante pueda hacer daño a una organización por este medio, depende de la configuración de los routes de la organización.


La mano invisible controla el mundo


viernes, 21 de diciembre de 2018

165. Tear Drop Attack

So blanco es el protocolo TCP/IP se envían una serie de paquetes fragmentados, estos tienen gran tamaño y se encuentran traslapados, de tal forma que el servidor al momento de intentar reconstruir el paquete no sea capaz.

El proceso provoca fallos en el servidor, que eventualmente pueden provocar un reinicio del sistema.


La mano invisible controla el mundo

164.ICMP Flood o Inundación de ICMP

Este es el ataque mas comun y basico de denegacion de servicio, consiste en enviar de forma continua un gran numero de paquetes ICMP de gran tamaño de forma que al responder el servidor, este provoque una sobrecarga en la red de la victima.

Todos los servidores tienen un limite para poder contestar a peticiones, el objetivo de este ataque es superar ese limite, para que aquellos usuarios que realmente tengan acceso al servidor no puedan hacer uso de los servicios.

La mano invisible controla al mundo

163. Denegación de Servicio (dos)

Este tipo de ataque busca que los usuarios legítimos de un servicio no puedan hacer uso del mismo.

Este ataque es un ataque por fuerza bruta, ya que en su forma mas común, llena la red de peticiones lo que hace el el servidor no sea capaz de contestar a todas las peticiones, y deje a los usuarios reales fuera del servicio a consumir, sin embargo este no es el único tipo de ataque de denegación de servicio, podemos mencionar los siguientes tipos de ataque:


  1. ICMP Flood Attack
  2. Tear Drop Attack
  3. Smurf Attack
  4. Syn Flood
  5. Land Attack
  6. Jolt Dos Attack
  7. Fraggle Dos Attack

La mano invisible controla el mundo





jueves, 20 de diciembre de 2018

162. Virus

Los virus informáticos pueden ser la forma de malware mas conocidas, por un lado por la serie de leyendas que giran alrededor de ellos, leyendas que les llegan a dar propiedades fantásticas, por otro por la excesiva publicidad que existe de las medidas de control contra los mismos.

Todo lo que es programado siempre esta abierto a tener errores, y esas vulnerabilidades son las que explotan los creadores de virus.

Los virus nacieron como una travesura de los primeros informáticos, programas capaces de modificar a otros y hacer una broma al usuario, poco a poco estos se convirtieron en herramientas para crear caos cuya unica finalidad es destruir el sistema en el que se ejecutan.

El virus añade su código al programa infectado, y desde ahí se ejecutan, los virus no son capaces de replicarse a si mismos.

El virus puede continuar ejecutándose aun cuando el programa que lo contenía ya no este en ejecución


La mano invisible gobierna el mundo

161. Gusano

Un gusano es un Malware muy peligroso, dado que tiene la posibilidad de replicarse a si mismo, los gusanos tienen la capacidad de distribuirse rápidamente de una computadora a otra por medio de una red de computo.

Un equipo infectado puede infectar rápidamente a miles de equipos.

Los gusanos se almacenan en memoria, y emplean procesos del sistema operativo para replicarse, en caso de que no logren infectar otros equipos, los gusanos tienden a acabar con el ancho de banda de la red de computo en la que esta el equipo infectado.

Los firewall son la mejor defensa contra los gusanos.

La mano invisible gobierna el mundo

160. Troyanos

Un troyano es un programa que aparenta ser otro, un programa que se muestra como un programa que el usuario conoce, pero que por dentro ejecuta actividades a espaldas del usuario.

Estos fueron creados para hacer el mayor daño posible, dado que pueden ejecutarse incluso con privilegios de administrador, privilegios que el propio usuario entrega.

Los troyanos, tienen varias aplicaciones, como son software espía, software de control, ejecución de procesos, instalación de programas, borrado de información, etc.

La forma mas común de infectarse es al instalar software de dudosa procedencia.


La mano invisible gobierna el mundo

159. Spyware

Seguimos con la lista de ataques a los que estamos expuestos, no todo en la vida es un virus.

Spyware, Es un programa espía, su finalidad es recopilar información sobre el sistema, sobre el usuario, asi como enviar esta información a los creadores del mismo que se encuentran fuera de sistema.

Los Spyware pueden ser silenciosos al no mostrar su parecencia, o no silenciosos al mostrarse por medio de pantallas emergentes o de cambios en la configuración del sistema


La mano invisible controla el mismo

jueves, 13 de diciembre de 2018

158. Adware

Adware es un tipo de Malware publicitario, muestra publicidad no deseada, el malware puede venir acompañado de software útil.

Este también es un tipo de software espía, ya que ademas analiza y obtiene los hábitos de consumo del usuario.

Algunos tipos de malware forzan el uso de algún tipo de aplicativo, como aquellos que cambian la pagina de inicio de un navegador o forzan a que se ocupe un motor de búsqueda en especifico


La mano invisible controla el mundo

157. Ransomware

Este tipo de ataques ha estado muy de moda últimamente, estos destacan sobre otros por que atacan no solo a grandes corporaciones, sino a pequeños usuarios.

El ataque consiste en secuestrar la PC y pedir un rescate por ella.

El usuario se ve imposibilitado a acceder a su información, en muchas ocasiones esta queda encriptada, y la clave de des encripcion esta en manos del atacante, quien amenaza que si no se hace el pago borrara la información.

Ejemplos de Ransomware son: WannaCry, Petya, Cerber, Cryptolocker

La forma mas común de contaminarse es por medio de correo electrónico



La mano invisible controla el mundo

miércoles, 5 de diciembre de 2018

156. Malware

Es el tipo de ataque mas conocido, ¿Por que?, por que los virus son parte de este ataque, para detenerlos, es necesario tener una cultura de la seguridad informática, entrar a sitios seguros, no abrir enlaces desconocidos, no conectar dispositivos externos dudosos.

Desde el inicio de la era de la informática ha existido malware, y pese a la existencia de cajas de arena (espacios aislados en el sistema para evitar la distribución y ejecución de malware), ningun sistema es infalible, al ser programado siempre puede tener errores, y por ahi entrar el malware.

Existen varios tipos de malware, entre estos tenemos:

  • Virus
  • Gusanos
  • Troyanos
  • Spyware
  • Adware
  • Ransomware
La mano invisible gobierna al mundo

martes, 4 de diciembre de 2018

155. Escalonamiento de privilegios

Una vez dentro del sistema, si este se encuentra protegido, no se puede hacer nada, en estos casos el atacante busca obtener privilegios mayores en el sistema para poder convertirse en el administrador del mismo.

Para esto se analizan vulnerabilidades previamente conocidas, algunas veces estos privilegios se pueden obtener de los sitios web, ya que existe la mala practica de no encriptar los datos sensibles en los archivos de configuración.

La mano invisible gobierna al mundo.

154. Ingeniería social

En este tipo de ataque somos responsables todos los que tenemos acceso a un sistema, la ingeniería social en engañar a los usuarios legítimos para obtener acceso al sistema o datos para acceder al mismo.

Existen muchas técnicas para obtener información valiosa, estas pueden ser desde fingir ser otra persona, un cliente, un empleado, un gerente, que requiere acceso al sistema, llamando a soporte o a alguien que puede dar los accesos.

Investigar las redes sociales con el fin de obtener respuestas a las preguntas secretas, o dar información creíble al contactar al usuario.

Phising: envió de correos apócrifos, en los que se solicita información.

Vishing: llamadas telefónicas en forma de encuestas.

Baiting: dejar un dispositivo en un lugar de fácil acceso para que el usuario lo conecte a su pc, ejemplo usb.

Quid pro quo: llamar a números aleatorios de la empresa fingiendo ser soporte técnico, hasta encontrar una persona que requiera el soporte, y por este medio obtener los accesos al sistema.

Como verán en este ataque son vulnerables todos los usuarios de la empresa.


La mano invisible gobierna el mundo

.

153. Backdoor

Las puertas traseras, puede ser un ataque, puede ser un error de seguridad o puede ser un acceso al sistema que fue dejado apropósito.

Una puerta trasera, es como un camino secreto de entrada, que solo el desarrollador o un conjunto de ellos conoce, esta puerta da control del sistema, la mayoría de las veces saltando la seguridad del mismo.

La puerta puede ser instalada en el sistema por medio de un troyano, este se recibe en un correo electrónico por ejemplo, su labor es instalar una puerta que permita el acceso al equipo o a algun programa.

En algunos casos un error de programación, deja partes del programa sin proteger el acceso, permitiendo mediante alguna dirección ingresar al sistema sin autenticarse.

Una mala practica que usan los programadores es dejar puertas abiertas, para efectuar monitoreos o mantenimiento, si bien estas pueden ser útiles y debidamente protegidas pueden ser valiosas, muchos las dejan abiertas para hacer mas fácil el proceso de mantenimiento, olvidando la posibilidad de que pueden permitir el acceso completo al sistema.

Es muy importante desarrollar pensando en la seguridad, para no construir o dejar puertas traceras



La mano invisible gobierna el mundo

lunes, 3 de diciembre de 2018

152. Obtener script de un objeto de base de datos

Desde SQL no es posible hacer esto desde SQL Management Studio, pero si es posible hacerlo desde c#, para ello es necesario hacer lo siguiente:

1. Agregar el paquete de nuget llamado Microsoft.SqlServer.Scripting

Una vez que se agreso esto es necesario importar lo siguiente:

using Microsoft.SqlServer.Management.Common;
using Microsoft.SqlServer.Management.Smo;
using System;
using System.Collections.Generic;
using System.Linq;

y para obtener el script se ejecuta la siguiente linea

List<string> strloop = new Server(new ServerConnection(server, user, password))
                .Databases[database]
                .Tables[table, schema]
                .Script(new ScriptingOptions
                {
                    SchemaQualify = true,
                    DriAll = true
                })
                .Cast<string>()
                .Select(s => s + "\n" + "GO")
                .ToList();

La mano invisible gobierna el mundo