Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta firewall. Mostrar todas las entradas
Mostrando entradas con la etiqueta firewall. Mostrar todas las entradas

PostHeaderIcon OPNsense: un router y firewall gratuito


En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido del deseo de innovación y funcionalidad mejorada, OpnSense ha obtenido rápidamente reconocimiento por sus sólidas funciones y su interfaz fácil de usar. Este artículo profundizará en el sencillo proceso de instalación y lo guiará a través de los pasos de configuración inicial esenciales para desbloquear todo el potencial de su firewall OpnSense.





PostHeaderIcon Cómo banear miles de direcciones IP's con ipset


El firewall de Linux (IPTables) es de lo mejorcito que hay, tiene muy poca carga, es estable pero cuenta con un pequeño defecto cuando se almacenan «decenas o cientos de miles» de direcciones IP (lo que ocurre con SIPCheck, Fail2Ban o APIBan): se vuelve lento para aceptar o rechazar peticiones, algo que puede cargar bastante el sistema e incluso provocar problemas en las comunicaciones.

 



PostHeaderIcon Configurar el firewall de Windows


El sistema operativo Windows 10 dispone de un firewall bastante avanzado que nos permitirá crear decenas de reglas con el objetivo de permitir o bloquear cierto tráfico, de esta forma, podremos controlar todas las conexiones entrantes y salientes en detalle. Además, a la hora de configurar un firewall es muy importante conocer el sentido del tráfico, si no sabemos bien el sentido del tráfico (entrante o saliente, IP de origen o IP de destino etc.) seguramente no creemos bien las reglas necesarias, y no funcionará el firewall como nosotros hemos pensado, por tanto, lo primero que deberemos pensar es en el sentido del tráfico, y, posteriormente, crear las diferentes reglas.

 



PostHeaderIcon PortMaster es una aplicación gráfica cortafuegos basada en la privacidad


Portmaster, una aplicación gráfica orientada a controlar y ofrecer características para reforzar la privacidad del usuario. A los que esté familiarizados con el espectro de Windows posiblemente les recuerde a GlassWire, otra solución con un propósito y una orientación similares. 




PostHeaderIcon IPtables: el firewall de Linux, funcionamiento y ejemplos reglas


iptables es el firewall que se utiliza en sistemas operativos basados en Linux. Aunque en los últimos años tenemos instalado de forma predeterminada nftables, aún se puede utilizar la sintaxis de iptables para configurar el cortafuegos en nuestro sistema operativo, como Debian, Ubuntu e incluso el firewall del router si está basado en Linux.





PostHeaderIcon El FBI desmantela la principal botnet Rusa


 La Oficina Federal de Investigaciones ha revelado que llevó a cabo una operación en marzo para atacar una botnet masiva controlada por la inteligencia rusa. El FBI desmantela la enorme botnet Rusa (GRU) utilizada por el malware Cyclops Blink, antes conocido como VPNFilter que se se atribuye a Sandworm, un grupo que trabaja para el GRU de Rusia, la unidad de inteligencia militar del país.



PostHeaderIcon Mejorar la seguridad de Windows con herramienta SysHardener


 SysHardener, una aplicación gratuita para ordenadores con Windows que sirve para mitigar las amenazas de ciberseguridad. SysHardener es un programa gratuito para el sistema operativo Windows de Microsoft que los administradores del sistema pueden ejecutar para fortalecer el entorno Windows y reducir los vectores de ataque de malware y ransomware




PostHeaderIcon pfSense distro basada en FreeBSD monitoriza y administra red: firewall, IDS/IPS, VPN


pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero pfSense dispone de una interfaz gráfica web realmente completa y muy intuitiva. Por su parte IPFire es un sistema operativo basado en Linux cuya función principal es la de firewall (cortafuegos) y también de router dentro de una red. Si necesitas un firewall muy profesional, con posibilidad de añadirle extensiones para aumentar sus funcionalidades, y todo ello bajo un sistema operativo Linux basado en Debian



PostHeaderIcon Mejores sistemas protección red con sistemas IDS/IPS


Las siglas IDS se corresponde con Sistema de Detección de Intrusiones, las siglas IPS se corresponde con Sistema de Prevención de Intrusiones. Es un conjunto de sistemas que se complementan para proveer de mayor seguridad a las redes de distintos tamaños. En especial, aquellas redes que requieren de un alto nivel de respuesta y servicio. Estos sistemas pueden aplicarse tanto a nivel de software o bien, a nivel hardware mediante equipos especializados. Se habla normalmente de IDS/IPS porque trabajan conjuntamente.




PostHeaderIcon Nueva versión IPFire mejora el rendimiento IPS e incluye soporte de exFAT


La nueva versión IPFire mejora el rendimiento Sistema de Prevención de Intrusiones (IPS) e incluye soporte de exFATIPFire (SO basado en Debian) distro permite administrar vía web: Firewall (cortafuegos) e IDS/IPS basado en  SPI (Stateful Packet Inspection). Permite crear un VPN IPsec OpenVPNn  Nodo Tor, backups NAS, web proxy,  NFS, Asterisk VoIP, Streaming, etc





PostHeaderIcon Herramientas Endpoint Detection and Response EDR


Los ataques avanzados actuales son cada vez más difíciles de detectar. Mediante técnicas que aisladamente parecen comportamientos rutinarios, un atacante puede acceder a su infraestructura y permanecer sin ser detectado durante meses, lo que aumenta significativamente el riesgo de una costosa vulneración de datos. Cuando ves que un antivirus no es suficiente para proteger a tu empresa de un ataque de ransomware es cuando un EDR se convierte en imprescindible.



PostHeaderIcon iptables Vs FirewallD: diferencias, ejemplos prácticos reglas, sintaxis


FirewallD es un controlador frontend para la tabla iptables que se usa para implementar reglas de tráfico de red persistentes. Provee una línea de comando e interfaces gráficas y está disponible en los repositorios de la mayoría de las distribuciones Linux. Otra opción más sencilla que iptables es ufw: Uncomplicated Firewall (UFW) 




PostHeaderIcon Configuración Avanzada de CloudFlare


Ya hemos hablado anteriormente en el blog del funcionamiento y las opciones de configuración de WAF de CloudFlare, como servicio de CDN, para, por ejemplo, detener ataques DDoS en la capa 7 (layer 7) cuando se realizan las peticiones del navegador a nuestro servidor. Pero aunque la idea y el funcionamiento sigue siendo la misma, CloudFlare ha añadido muchas novedades, características y nuevas opciones avanzadas de configuración en su servicio. Veamos ahora las novedades y todas sus posibilidades.




PostHeaderIcon IDS/IPS Suricata


Los Sistemas de Prevención y Detención de Intrusos (IPS/IDS) proporcionan un nivel adicional de seguridad en las redes de datos previniendo vulnerabilidades que los firewall simplemente no pueden. La mayoría de estos sistemas son pagados y costosos, por lo que resultan muy difíciles de implementar en pequeñas y medianas empresas. Suricata es un motor IPS/IDS de código abierto bajo licencia GPLv2 con muy buenas características siendo la más importante su arquitectura multi-hilos. Otras herramientas similares son Snort y Bro.



PostHeaderIcon Protege tus puertos USB de pendrives roba datos


Con sólo conectar un pendrive pueden robarnos todo tipo de información personal o confidencial. USG es un gadget, un dispositivo físico, un hardware que se conecta entre el puerto USB del ordenador y dispositivos USB (al igual que un hardware Keylogger) que no sean de confianza, ya que sólo pasará un conjunto limitado de instrucciones y datos entre los dos, sin incluir las instrucciones utilizadas para robar datos como BadUSB. Otra opción es mediante software, convirtiendo los puertos USB de sólo lectura.




PostHeaderIcon Adolescente de 15 años quema un ordenador de su colegio al no poder hackearlo para cambiar las notas


Un joven de 15 años de edad de  Georgia (EE.UU.), admitió a los investigadores que prendió fuego a una ordenador después de intentar, sin éxito, introducirse en el sistema informático del colegio para cambiar su calificación de un examen suspendido.




PostHeaderIcon Mitigación de ataques UDP Reflection DrDoS


Los ataques DrDDoS (Reflection) están de moda. Según todos los estudios de grandes empresas como CloudFlare, Akamai, Incapsula, Prolexic, Fortinet, Arbor, etc cada vez se producen con mayor frecuencia e intensidad. Existen de varios tipos de ataques basados en UDP (User Datagram Protocol.), pero sin duda los de mayor peligro son los DrDDoS al existir una gran variedad de protocolos explotables mediante IP Spoofing como Chargen, SSDP, NTP o LDAP.




PostHeaderIcon DDoS Deflate, script bash para mitigar ataques DoS


Ya hemos hablado muchas veces sobre los ataques DDoS y DoS, pero hoy os presentamos un sencillo pero útil script en bash para controlar y banear ip's que realizan demasiadas conexiones "persistentes" y banearlas automáticamente mediante APF o iptables durante un cierto período de tiempo