configuradas mas páginas antiguas

main
Roberto Rodríguez 1 year ago
parent a883cce40f
commit 71009ce7fe

@ -13,7 +13,7 @@ tags:
- MongoDB - MongoDB
--- ---
### 1. Activa desde SQL*Plus la auditoría de los intentos de acceso exitosos al sistema. Comprueba su funcionamiento ## Activa desde SQL*Plus la auditoría de los intentos de acceso exitosos al sistema. Comprueba su funcionamiento
Para activar la auditoría y que los datos se almacenen en la base de datos, ejecutamos el siguiente comando: Para activar la auditoría y que los datos se almacenen en la base de datos, ejecutamos el siguiente comando:
@ -44,7 +44,7 @@ SELECT OS_USERNAME, USERNAME, EXTENDED_TIMESTAMP, ACTION_NAME FROM DBA_AUDIT_SES
![auditoria](https://i.imgur.com/Y0qJUmC.png) ![auditoria](https://i.imgur.com/Y0qJUmC.png)
### 2. Realiza un procedimiento en PL/SQL que te muestre los accesos fallidos junto con el motivo de los mismos, transformando el código de error almacenado en un mensaje de texto comprensible. Contempla todos los motivos posibles para que un acceso sea fallido ## Realiza un procedimiento en PL/SQL que te muestre los accesos fallidos junto con el motivo de los mismos, transformando el código de error almacenado en un mensaje de texto comprensible. Contempla todos los motivos posibles para que un acceso sea fallido
Primero, para vaciar la tabla de auditoría, ejecuto el siguiente comando: Primero, para vaciar la tabla de auditoría, ejecuto el siguiente comando:
@ -144,7 +144,7 @@ Compruebo que funciona correctamente:
![accesosFallidos](https://i.imgur.com/FGHbSQV.png) ![accesosFallidos](https://i.imgur.com/FGHbSQV.png)
### 3. Activa la auditoría de las operaciones DML realizadas por SCOTT. Comprueba su funcionamiento ## Activa la auditoría de las operaciones DML realizadas por SCOTT. Comprueba su funcionamiento
Activo la auditoría de las operaciones DML realizadas por SCOTT: Activo la auditoría de las operaciones DML realizadas por SCOTT:
@ -166,7 +166,7 @@ SELECT USERNAME, OBJ_NAME, ACTION_NAME, EXTENDED_TIMESTAMP FROM DBA_AUDIT_OBJECT
![auditoriaDML](https://i.imgur.com/33VAXWP.png) ![auditoriaDML](https://i.imgur.com/33VAXWP.png)
### 4. Realiza una auditoría de grano fino para almacenar información sobre la inserción de empleados con sueldo superior a 2000 en la tabla emp de scott ## Realiza una auditoría de grano fino para almacenar información sobre la inserción de empleados con sueldo superior a 2000 en la tabla emp de scott
La auditoría de grano fino (FGA) es como una versión extendida de la auditoría estándar. Registra los cambios en datos muy concretos a nivel de columna. La auditoría de grano fino (FGA) es como una versión extendida de la auditoría estándar. Registra los cambios en datos muy concretos a nivel de columna.
@ -202,7 +202,7 @@ SELECT DB_USER, OBJECT_NAME, SQL_TEXT, EXTENDED_TIMESTAMP FROM DBA_FGA_AUDIT_TRA
![auditoriaGranoFino](https://i.imgur.com/EseLG8U.png) ![auditoriaGranoFino](https://i.imgur.com/EseLG8U.png)
### 5. Explica la diferencia entre auditar una operación by access o by session ilustrándolo con ejemplos ## Explica la diferencia entre auditar una operación by access o by session ilustrándolo con ejemplos
Las operaciones by access se auditan por cada acceso a la base de datos, mientras que las operaciones by session se auditan por cada sesión de usuario. Por ejemplo, si un usuario realiza 10 accesos a la base de datos, se auditarán 10 operaciones by access, mientras que si realiza 10 accesos en una misma sesión, se auditarán 1 operación by session. Las operaciones by access se auditan por cada acceso a la base de datos, mientras que las operaciones by session se auditan por cada sesión de usuario. Por ejemplo, si un usuario realiza 10 accesos a la base de datos, se auditarán 10 operaciones by access, mientras que si realiza 10 accesos en una misma sesión, se auditarán 1 operación by session.
@ -212,7 +212,7 @@ La sintaxis es la siguiente:
AUDIT [operación] [tabla] BY [usuario] BY {ACCESS | SESSION}; AUDIT [operación] [tabla] BY [usuario] BY {ACCESS | SESSION};
``` ```
### 6. Documenta las diferencias entre los valores db y db, extended del parámetro audit_trail de ORACLE. Demuéstralas poniendo un ejemplo de la información sobre una operación concreta recopilada con cada uno de ellos ## Documenta las diferencias entre los valores db y db, extended del parámetro audit_trail de ORACLE. Demuéstralas poniendo un ejemplo de la información sobre una operación concreta recopilada con cada uno de ellos
Ambos parámetros indican que la auditoría está activada. La diferencia es que el parámetro db guarda la información en la tabla de auditoría, mientras que el parámetro db, extended guarda la información en la tabla de auditoría y en el archivo de alerta. Ambos parámetros indican que la auditoría está activada. La diferencia es que el parámetro db guarda la información en la tabla de auditoría, mientras que el parámetro db, extended guarda la información en la tabla de auditoría y en el archivo de alerta.
@ -226,19 +226,19 @@ Reinicio la base de datos y compruebo que el parámetro se ha cambiado correctam
![auditTrail](https://i.imgur.com/sIytDAc.png) ![auditTrail](https://i.imgur.com/sIytDAc.png)
### 7. Averigua si en Postgres se pueden realizar los cuatro primeros apartados. Si es así, documenta el proceso adecuadamente ## Averigua si en Postgres se pueden realizar los cuatro primeros apartados. Si es así, documenta el proceso adecuadamente
#### Ejercicio 1 ### Ejercicio 1
En postgres no se puede realizar el ejercicio 1, ya que se registran los inicios de sesión fallidos en el archivo de log, pero no los exitosos. En postgres no se puede realizar el ejercicio 1, ya que se registran los inicios de sesión fallidos en el archivo de log, pero no los exitosos.
#### Ejercicio 2 ### Ejercicio 2
No se puede realizar un procedimiento ya que los accesos fallidos no está registrado en la base de datos, sino en el archivo de log, sin embargo, en el propio archivo de log, se encuentran explicados con palabras y en español, el objetivo final del procedimiento: No se puede realizar un procedimiento ya que los accesos fallidos no está registrado en la base de datos, sino en el archivo de log, sin embargo, en el propio archivo de log, se encuentran explicados con palabras y en español, el objetivo final del procedimiento:
![accesosFallidos](https://i.imgur.com/n9IuvtS.png) ![accesosFallidos](https://i.imgur.com/n9IuvtS.png)
#### Ejercicio 3 ### Ejercicio 3
Para realizar la auditoría voy a usar **Trigger 91plus**, una herramienta creada por la comunidad que permite auditar las operaciones DML en postgres. Para realizar la auditoría voy a usar **Trigger 91plus**, una herramienta creada por la comunidad que permite auditar las operaciones DML en postgres.
@ -263,9 +263,9 @@ SELECT audit.audit_table('scott.emp');
SELECT audit.audit_table('scott.dept'); SELECT audit.audit_table('scott.dept');
``` ```
### 8. Averigua si en MySQL se pueden realizar los apartados 1, 3 y 4. Si es así, documenta el proceso adecuadamente ## Averigua si en MySQL se pueden realizar los apartados 1, 3 y 4. Si es así, documenta el proceso adecuadamente
#### Ejercicio 1 ### Ejercicio 1
Para obtener los datos de los inicios de sesión, edito el fichero `/etc/mysql/mariadb.conf.d/50-server.cnf`: Para obtener los datos de los inicios de sesión, edito el fichero `/etc/mysql/mariadb.conf.d/50-server.cnf`:
@ -286,7 +286,7 @@ Ahora, tras varios inicios de sesión, compruebo el fichero de logs `/var/log/my
![mysqlLog](https://i.imgur.com/fpOjaLH.png) ![mysqlLog](https://i.imgur.com/fpOjaLH.png)
#### Ejercicio 3 ### Ejercicio 3
Para realizar la auditoría voy a instalar el plugin `server_audit`: Para realizar la auditoría voy a instalar el plugin `server_audit`:
@ -307,7 +307,7 @@ Tras insertar un nuevo empleado, compruebo el fichero de log `/var/lib/mysql/ser
![mysqlLog](https://i.imgur.com/GAOO4Kz.png) ![mysqlLog](https://i.imgur.com/GAOO4Kz.png)
### 9. Averigua las posibilidades que ofrece MongoDB para auditar los cambios que va sufriendo un documento. Demuestra su funcionamiento ## Averigua las posibilidades que ofrece MongoDB para auditar los cambios que va sufriendo un documento. Demuestra su funcionamiento
Para realizar las auditorías, es necesario instalar la versión Enterprise. La documentación de instalación oficial se encuentra en el siguiente enlace [https://www.mongodb.com/docs/manual/tutorial/install-mongodb-enterprise-on-debian/](https://www.mongodb.com/docs/manual/tutorial/install-mongodb-enterprise-on-debian/). Una vez instalado podemos hacer lo siguiente: Para realizar las auditorías, es necesario instalar la versión Enterprise. La documentación de instalación oficial se encuentra en el siguiente enlace [https://www.mongodb.com/docs/manual/tutorial/install-mongodb-enterprise-on-debian/](https://www.mongodb.com/docs/manual/tutorial/install-mongodb-enterprise-on-debian/). Una vez instalado podemos hacer lo siguiente:
@ -343,4 +343,4 @@ mongod --dbpath /var/lib/mongodb/ --auditDestination console | jq
![mongoAudit](https://i.imgur.com/DNdM1aZ.png) ![mongoAudit](https://i.imgur.com/DNdM1aZ.png)
### 10. Averigua si en MongoDB se pueden auditar los accesos a una colección concreta. Demuestra su funcionamiento ##. Averigua si en MongoDB se pueden auditar los accesos a una colección concreta. Demuestra su funcionamiento

@ -2,6 +2,13 @@
title: "Cortafuegos I: De nodo con iptables" title: "Cortafuegos I: De nodo con iptables"
date: 2023-02-15T23:46:36+01:00 date: 2023-02-15T23:46:36+01:00
draft: false draft: false
image: featured.png
categories:
- documentación
- Seguridad y Alta Disponibilidad
tags:
- Cortafuegos
- iptables
--- ---
Enunciado: [https://fp.josedomingo.org/seguridadgs/u03/ejercicio1.html](https://fp.josedomingo.org/seguridadgs/u03/ejercicio1.html) Enunciado: [https://fp.josedomingo.org/seguridadgs/u03/ejercicio1.html](https://fp.josedomingo.org/seguridadgs/u03/ejercicio1.html)

@ -2,37 +2,15 @@
title: "Cortafuegos II: Perimetral con nftables" title: "Cortafuegos II: Perimetral con nftables"
date: 2023-02-17T11:58:43+01:00 date: 2023-02-17T11:58:43+01:00
draft: false draft: false
image: featured.png
categories:
- documentación
- Seguridad y Alta Disponibilidad
tags:
- Cortafuegos
- nftables
--- ---
- [Enunciado](#enunciado)
- [Preparación](#preparación)
- [SSH al cortafuegos](#ssh-al-cortafuegos)
- [Política por defecto](#política-por-defecto)
- [Activar el bit de forward](#activar-el-bit-de-forward)
- [SNAT](#snat)
- [SSH desde el cortafuego a la LAN](#ssh-desde-el-cortafuego-a-la-lan)
- [Tráfico para la interfaz loopback](#tráfico-para-la-interfaz-loopback)
- [Peticiones y respuestas protocolo ICMP](#peticiones-y-respuestas-protocolo-icmp)
- [Reglas forward](#reglas-forward)
- [ping desde la LAN](#ping-desde-la-lan)
- [Consultas y respuestas DNS desde la LAN](#consultas-y-respuestas-dns-desde-la-lan)
- [Permitimos la navegación web desde la LAN](#permitimos-la-navegación-web-desde-la-lan)
- [Permitimos el acceso a nuestro servidor web de la LAN desde el exterior](#permitimos-el-acceso-a-nuestro-servidor-web-de-la-lan-desde-el-exterior)
- [Reglas del enunciado](#reglas-del-enunciado)
- [Permite poder hacer conexiones ssh al exterior desde la máquina cortafuegos](#permite-poder-hacer-conexiones-ssh-al-exterior-desde-la-máquina-cortafuegos)
- [Permite hacer consultas DNS desde la máquina cortafuegos sólo al servidor 192.168.202.2. Comprueba que no puedes hacer un dig @1.1.1.1.](#permite-hacer-consultas-dns-desde-la-máquina-cortafuegos-sólo-al-servidor-1921682022-comprueba-que-no-puedes-hacer-un-dig-1111)
- [Permite que la máquina cortafuegos pueda navegar por internet.](#permite-que-la-máquina-cortafuegos-pueda-navegar-por-internet)
- [Los equipos de la red local deben poder tener conexión al exterior.](#los-equipos-de-la-red-local-deben-poder-tener-conexión-al-exterior)
- [Permitimos el ssh desde el cortafuego a la LAN](#permitimos-el-ssh-desde-el-cortafuego-a-la-lan)
- [Permitimos hacer ping desde la LAN a la máquina cortafuegos](#permitimos-hacer-ping-desde-la-lan-a-la-máquina-cortafuegos)
- [Permite realizar conexiones ssh desde los equipos de la LAN](#permite-realizar-conexiones-ssh-desde-los-equipos-de-la-lan)
- [Instala un servidor de correos en la máquina de la LAN. Permite el acceso desde el exterior y desde el cortafuego al servidor de correos. Para probarlo puedes ejecutar un telnet al puerto 25 tcp](#instala-un-servidor-de-correos-en-la-máquina-de-la-lan-permite-el-acceso-desde-el-exterior-y-desde-el-cortafuego-al-servidor-de-correos-para-probarlo-puedes-ejecutar-un-telnet-al-puerto-25-tcp)
- [Permite poder hacer conexiones ssh desde exterior a la LAN](#permite-poder-hacer-conexiones-ssh-desde-exterior-a-la-lan)
- [Modifica la regla anterior, para que al acceder desde el exterior por ssh tengamos que conectar al puerto 2222, aunque el servidor ssh este configurado para acceder por el puerto 22](#modifica-la-regla-anterior-para-que-al-acceder-desde-el-exterior-por-ssh-tengamos-que-conectar-al-puerto-2222-aunque-el-servidor-ssh-este-configurado-para-acceder-por-el-puerto-22)
- [Permite hacer consultas DNS desde la LAN sólo al servidor 192.168.202.2. Comprueba que no puedes hacer un dig @1.1.1.1](#permite-hacer-consultas-dns-desde-la-lan-sólo-al-servidor-1921682022-comprueba-que-no-puedes-hacer-un-dig-1111)
- [Permite que los equipos de la LAN puedan navegar por internet.](#permite-que-los-equipos-de-la-lan-puedan-navegar-por-internet)
## Enunciado ## Enunciado
Realiza con nftables el ejercicio de la página [https://fp.josedomingo.org/seguridadgs/u03/perimetral_iptables.html](https://fp.josedomingo.org/seguridadgs/u03/perimetral_iptables.html) documentando las pruebas de funcionamiento realizadas. Realiza con nftables el ejercicio de la página [https://fp.josedomingo.org/seguridadgs/u03/perimetral_iptables.html](https://fp.josedomingo.org/seguridadgs/u03/perimetral_iptables.html) documentando las pruebas de funcionamiento realizadas.

@ -2,8 +2,17 @@
title: "Informática forense" title: "Informática forense"
date: 2023-02-08T18:50:12+01:00 date: 2023-02-08T18:50:12+01:00
draft: false draft: false
image: featured.png
categories:
- documentación
- Seguridad y Alta Disponibilidad
tags:
- Forense
- Autopsy
--- ---
## Enunciado
La informática forense es el conjunto de técnicas que nos permite obtener la máxima información posible tras un incidente o delito informático. La informática forense es el conjunto de técnicas que nos permite obtener la máxima información posible tras un incidente o delito informático.
En esta práctica, realizarás la fase de toma de evidencias y análisis de las mismas sobre una máquina Linux y otra Windows. Supondremos que pillamos al delincuente in fraganti y las máquinas se encontraban encendidas. Opcionalmente, podéis realizar el análisis de un dispositivo Android. En esta práctica, realizarás la fase de toma de evidencias y análisis de las mismas sobre una máquina Linux y otra Windows. Supondremos que pillamos al delincuente in fraganti y las máquinas se encontraban encendidas. Opcionalmente, podéis realizar el análisis de un dispositivo Android.
@ -11,47 +20,6 @@ En esta práctica, realizarás la fase de toma de evidencias y análisis de las
Sobre cada una de las máquinas debes realizar un volcado de memoria y otro de disco duro, tomando las medidas necesarias para certificar posteriormente la cadena de custodia. Sobre cada una de las máquinas debes realizar un volcado de memoria y otro de disco duro, tomando las medidas necesarias para certificar posteriormente la cadena de custodia.
Debes tratar de obtener las siguientes informaciones (Tabla de contenidos)
- [Apartado A. Máquina Windows](#apartado-a-máquina-windows)
- [Volcado de memoria](#volcado-de-memoria)
- [1. Procesos en ejecución](#1-procesos-en-ejecución)
- [2. Servicios en ejecución](#2-servicios-en-ejecución)
- [3. Puertos abiertos](#3-puertos-abiertos)
- [4. Conexiones establecidas por la máquina](#4-conexiones-establecidas-por-la-máquina)
- [5. Sesiones de usuario establecidas remotamente](#5-sesiones-de-usuario-establecidas-remotamente)
- [6. Ficheros transferidos recientemente por NetBios](#6-ficheros-transferidos-recientemente-por-netbios)
- [7. Contenido de la caché DNS](#7-contenido-de-la-caché-dns)
- [8. Variables de entorno](#8-variables-de-entorno)
- [Volcado del registro](#volcado-del-registro)
- [10. Redes wifi utilizadas recientemente](#10-redes-wifi-utilizadas-recientemente)
- [11. Configuración del firewall de nodo](#11-configuración-del-firewall-de-nodo)
- [12. Programas que se ejecutan en el Inicio](#12-programas-que-se-ejecutan-en-el-inicio)
- [13. Asociación de extensiones de ficheros y aplicaciones](#13-asociación-de-extensiones-de-ficheros-y-aplicaciones)
- [Volcado de disco](#volcado-de-disco)
- [9. Dispositivos USB conectados](#9-dispositivos-usb-conectados)
- [14. Aplicaciones usadas recientemente](#14-aplicaciones-usadas-recientemente)
- [15. Ficheros abiertos recientemente](#15-ficheros-abiertos-recientemente)
- [16. Software Instalado](#16-software-instalado)
- [18. Cuentas de Usuario](#18-cuentas-de-usuario)
- [19. Historial de navegación y descargas, cookies](#19-historial-de-navegación-y-descargas-cookies)
- [21. Archivos con extensión cambiada](#21--archivos-con-extensión-cambiada)
- [22. Archivos eliminados](#22--archivos-eliminados)
- [23. Archivos Ocultos](#23--archivos-ocultos)
- [24. Archivos que contienen una cadena determinada](#24--archivos-que-contienen-una-cadena-determinada)
- [25. Búsqueda de imágenes por ubicación](#25--búsqueda-de-imágenes-por-ubicación)
- [26. Búsqueda de archivos por autor](#26--búsqueda-de-archivos-por-autor)
- [Apartado B) Máquina Linux](#apartado-b-máquina-linux)
- [Volcado de memoria](#volcado-de-memoria-1)
- [1. Procesos en ejecución](#1-procesos-en-ejecución-1)
- [2. Servicios en ejecución](#2-servicios-en-ejecución-1)
- [3. Puertos abiertos](#3-puertos-abiertos-1)
- [4. Conexiones establecidas por la máquina](#4-conexiones-establecidas-por-la-máquina-1)
- [5. Sesiones de usuario establecidas remotamente](#5-sesiones-de-usuario-establecidas-remotamente-1)
- [7. Contenido de la caché DNS](#7-contenido-de-la-caché-dns-1)
- [8. Variables de entorno](#8-variables-de-entorno-1)
- [Volcado de disco](#volcado-de-disco-1)
## Apartado A. Máquina Windows ## Apartado A. Máquina Windows

@ -2,6 +2,13 @@
title: "Integridad, firmas y autenticación" title: "Integridad, firmas y autenticación"
date: 2023-01-30T09:16:26+01:00 date: 2023-01-30T09:16:26+01:00
draft: false draft: false
image: featured.png
categories:
- documentación
- Seguridad y Alta Disponibilidad
tags:
- criptografía
- gnupg
--- ---
## Tarea 1: Firmas electrónicas ## Tarea 1: Firmas electrónicas

@ -2,6 +2,14 @@
title: "Práctica: Servidor de correos" title: "Práctica: Servidor de correos"
date: 2023-02-07T01:57:14+01:00 date: 2023-02-07T01:57:14+01:00
draft: false draft: false
image: featured.png
categories:
- documentación
- Servicios de red e Internet
tags:
- correo
- autoalojado
- vps
--- ---
## Gestión de correo desde el servidor ## Gestión de correo desde el servidor

Loading…
Cancel
Save