Logo Mariatec's Blog
  • Home
  • Sobre mi
  • Skills
  • Experiencia
  • Formación
  • Posts
  • Notes
  • Dark Theme
    Light Theme Dark Theme System Theme
Logo Inverted Logo
  • Posts
  • Aplicaciones Web
  • Azure
    • AZ 900
    • SC-900
  • Bases de datos
    • Administración
    • Gestión
  • Cloud Computing
  • GitHub
  • Google Cloud Platform
  • Python
  • Seguridad
  • Sistemas Operativos
    • Administración
    • Implantación
Hero Image
Cortafuegos I: De nodo con iptables

Introducción Vamos a realizar los primeros pasos para implementar un cortafuegos en un nodo de una red, aquel que se ejecuta en el propio equipo que trata de proteger, lo que a veces se denomina un cortafuegos personal. Preparando el entorno Vamos a utilizar una máquina en openstack, que vamos a crear con la siguiente receta. La receta heat ha deshabilitado el cortafuego que nos ofrece openstack (todos los puertos de todos los protocolos están abiertos).

February 1, 2023 | 8 minutes Read
Hero Image
Cortafuegos II: Perimetral con nftables

Introducción nftables reemplaza las populares tablas {ip, ip6, arp, eb}. Este software proporciona un nuevo marco de clasificación de paquetes en el núcleo que se basa en una máquina virtual (VM) específica de la red y una nueva herramienta de línea de comandos del espacio de usuario nft. nftables reutiliza los subsistemas de Netfilter existentes, como la infraestructura de enlace existente, el sistema de seguimiento de conexiones, NAT, el subsistema de registro y colas del espacio de usuario.

February 1, 2023 | 14 minutes Read
Hero Image
Cortafuegos III: Perimetral sobre el escenario

Introducción En nuestro escenario vamos a configurar un cortafuegos perimetral en la máquina alfa de forma que el escenario siga funcionando completamente teniendo en cuenta una serie de puntos. Como podemos ver, en la siguiente imagen tenemos un esquema del escenario: . Máquina Interfaz IP Alfa ens3 10.0.0.249 Alfa ens8 172.16.0.1 Alfa br-intra 192.168.0.1 Puntos a tener en cuenta Vamos a configurar la política por defecto DROP para las cadenas INPUT, FORWARD y OUTPUT.

February 1, 2023 | 18 minutes Read
Hero Image
VPN sitio a sitio con WireGuard

Introducción En este post vamos a configurar una VPN site to site con wireguard. Para ello vamos a hacer uso de máquinas vagrant para montar el escenario. Escenario Vamos a dividir el escenario en dos, por una parte, un escenario que actuará de servidor: Vagrant.configure("2") do |config| config.vm.provider :libvirt do |libvirt| libvirt.memory = 1024 end config.vm.define :nodo1 do |nodo1| nodo1.vm.box = "debian/bullseye64" nodo1.vm.hostname = "Servidor" nodo1.vm.synced_folder ".", "/vagrant", disabled: true nodo1.

January 13, 2023 | 4 minutes Read
Hero Image
VPN de acceso remoto con WireGuard (Windows, Linux, Android)

Introducción En este post vamos a configurar un servidor VPN con WireGuard. WireGuard es un protocolo de túnel de código abierto que se ha convertido en una alternativa a OpenVPN. WireGuard es más rápido, más ligero y más fácil de configurar que OpenVPN. Preparando el escenario Máquina Interno Vamos a crear una máquina virtual con la ayuda de vagrant que servirá de cliente interno. Esta máquina tendrá una IP privada y no podrá acceder a internet.

January 12, 2023 | 6 minutes Read
Hero Image
VPN site to site con OpenVPN y certificados x509

Introducción En este post vamos a configurar una conexión VPN sitio a sitio entre dos equipos: Cada equipo estará conectado a dos redes, una de ellas en común Para la autenticación de los extremos se usarán obligatoriamente certificados digitales, que se generarán utilizando openssl y se almacenarán en el directorio /etc/openvpn, junto con con los parámetros Diffie-Helman y el certificado de la propia Autoridad de Certificación. Se utilizarán direcciones de la red 10.

January 11, 2023 | 4 minutes Read
Hero Image
Acceso remoto con OpenVPN y certificados x509

Qué es una VPN y para qué sirve Una VPN (Virtual Private Network) es una red privada virtual que permite conectar dos o más redes privadas entre sí a través de una red pública como Internet. Las VPNs son muy útiles para conectar redes privadas a través de Internet de forma segura, ya que los datos que se transmiten a través de una VPN están cifrados y protegidos de forma que sólo los usuarios autorizados pueden acceder a ellos.

January 9, 2023 | 5 minutes Read
Hero Image
Certificados digitales. HTTPS

Certificado digital de persona física Un certificado digital es un documento electrónico que contiene información sobre la identidad de una persona física o jurídica, y que se utiliza para firmar documentos electrónicos. El certificado digital contiene información sobre la persona que lo solicita, como su nombre, apellidos, DNI, fecha de nacimiento, etc. Además, contiene información sobre la entidad que lo emite, como el nombre de la entidad, el CIF, la dirección, etc.

January 2, 2023 | 12 minutes Read
Hero Image
Integridad, firmas y autenticación

Tarea 1: Firmas electrónicas En este primer apartado vamos a trabajar con las firmas electrónicas, para ello te pueden ayudar los siguientes enlaces: Intercambiar clave Validar otras claves en nuestro anillo de claves públicas Firmado de claves (Debian) Manda un documento y la firma electrónica del mismo a un compañero. Verifica la firma que tu has recibido. Creamos la firma de la clave pública de Maria Jesus Alloza: gpg --list-keys gpg --armor --export -a "Maria Jesus Alloza" > mjar.

December 13, 2022 | 9 minutes Read
Hero Image
Cifrado asimétrico con gpg y openssl

Tarea 1: Generación de claves Genera un par de claves (pública y privada). ¿En que directorio se guarda las claves de un usuario? Al generar las claves nos pedirá: Nombre. Apellidos. Correo electrónico. El comando con el que generaremos la clave es: gpg --gen-key gpg (GnuPG) 2.2.27; Copyright (C) 2021 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law.

December 2, 2022 | 6 minutes Read
Hero Image
¿Qué diferencia hay entre exploit, vulnerabilidad y payload?

En seguridad informática es muy habitual confundir estos tres conceptos, y por ello vamos a ver que es un exploit, una vulnerabilidad y un payload. Debemos tener en cuenta que estos términos son utilizados principalmente cuando realizamos pruebas de penetración o ejercicios de hacking ético. ¿En qué parte del hacking podemos encontrarnos con estos términos? Lo vemos en la fase de explotación, es decir, una vez que conocemos las características del sistema que tienen las máquinas a las que queremos acceder, podemos investigar si existen vulnerabilidades para esos sistemas, y en el caso afirmativo, (que de costumbre es que sí) sería el momento de buscar algún exploit para romper dicha vulnerabilidad.

October 10, 2022 | 7 minutes Read