Entradas

Mostrando entradas de enero, 2022

Vulnerabilidad CVE-2021-4034

Imagen
Vulnerabilidad CVE-2021-4034 Recientemente se descubrió una vulnerabilidad de corrupción de memoria en pkexec de polkit, un programa raíz de SUID que se instala de forma predeterminada en todas las principales distribuciones de Linux.  Esta vulnerabilidad fácilmente explotable permite que cualquier usuario sin privilegios obtenga privilegios completos de raíz en un host vulnerable al explotar esta vulnerabilidad en su configuración predeterminada. Polkit (anteriormente PolicyKit) es un componente para controlar los privilegios de todo el sistema en sistemas operativos similares a Unix. Proporciona una forma organizada para que los procesos no privilegiados se comuniquen con los procesos privilegiados. También es posible usar polkit para ejecutar comandos con privilegios elevados usando el comando pkexec seguido del comando que se pretende ejecutar (con permiso de root). En el siguiente repositorio podemos ver el código y el readme, y nos podremos descargar el directorio...

Crackear contraseñas con John the Ripper

Imagen
  Crackear contraseñas con John the Ripper En primer lugar, John es una "aplicación" que viene instalada por defecto tanto en las distribuciones Kali y Parrot. Dicha aplicación se puede instalar en cualquier linux con el simple comando: $ sudo apt-get install john. También es posible su instalación en el SO Windows. A todos nos ha pasado alguna vez, el descargar alguna aplicación de terceros que esté protegido por contraseña. Nosotros tener encriptado algún directorio y no recordar la contraseña. (fig.1) Pues con el articulo de hoy, recuperar una contraseña olvidada ya no supondrá ningún problema. En primer lugar tocara abrir la terminal, y dirigirse al directorio donde está el documento protegido por contraseña. Ahora una vez allí, tocará ejecutar la aplicación de John para exportar el hash del zip. Bastará con introducir el siguiente comando: $zip2john "Nombre del documento" > "nombre de destino de la extracción". En mi caso (fig.2) quedaría así: $ ...

Encriptación simétrica y asimétrica

Imagen
Encriptación simétrica y asimétrica Para garantizar la privacidad de los datos, especialmente cuando van a compartirse o almacenarse en ubicaciones remotas, es esencial que la información personal resulte inaccesible para el personal no autorizado. Esto se consigue mediante el cifrado y todos ellos pueden dividirse en las siguientes categorías:   Encriptación simétrica: Este método emplea una única clave mediante la que se codificarán los datos y que será acordada de antemano por el emisor y el receptor. La seguridad depende de la clave, es fundamental que sea robusta para evitar la fuerza bruta. Supongamos que Alice y Bob se quieren mandar un documento pero por un canal inseguro. previamente se ponen de acuerdo en una clave robusta con números, letras y caracteres especiales (ejemplo P4ssw0rd/1928). comprimen y cifran la carpeta con AES (Advanced Encryption Standard de 256 bits). Bob cifra el documento con la clave secreta compartida y cuando lo recibe Alice , lo abre...

Backup

Imagen
Backups Además  de  en  copias puntuales  y  periódicas,  podemos  dividir  las  copias  de  seguridad en completas, diferenciales  e  incrementales. • Backup completa: Se trata de una copia idéntica de todo el contenido. • Backup diferencial: Copia los datos  Modificados o de nueva creación desde la última copia completa. • Backup incremental: Copian los datos modificados, pero solo  los que han cambiado desde la última copia de seguridad, sea completa o incremental. • Otros tipos: Copia de seguridad tipo espejo: Si un archivo se  borra  de las carpetas que estamos respaldando, también se eliminará de la copia de seguridad. Para conseguir que esta operación sea más segura, algunos programas de respaldo de datos ofrecen la posibilidad de  mover  los archivos que no tengan un equivalente en las carpetas de origen a un directorio determinado para su revisión posterior. Copia de segurida...