Archives

Monthly Archive for: ‘junio, 2013’

Hacking WiFi – Parte 10 – Obten la clave de cualquier WLAN_XX (wep) en 2s.

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Vamos a ver como obtener cualquier contraseña de redes wifi de Telefonica que sean wep de la forma WLAN_XX (siendo XX cualquier valor hexadecimal). Esto lo podemos hacer por que se ha descubierto la forma en la que se …

Read More →

La mayor virtud de un Hacker

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV En este post explicare cual es la mayor virtud que tiene un hacker y los beneficios que con …

Read More →

Cuándo denunciar por incumplimiento LOPD (LOPD 1ª parte)

Hoy os traigo una pequeña guía para que con 3 simples acciones sepáis si una empresa incumple la “Ley orgánica de protección de datos” (LOPD en adelante). En un próximo capítulo os pondré cómo se denuncia ante la agencia mediante un caso práctico. Realmente hay una gran cantidad de requisitos que las empresas tienen que satisfacer para cumplir con la …

Read More →

TRANSFERENCIA DE ZONA DNS… Una aproximación teórica a las herramientas

Sé que os prometí dentro de la serie de artículos sobre redes, que el próximo seria sobre subneteo… pero después de los artículos sobre el protocolo DNS y sus vulnerabilidades, lo más lógico era mostraros el uso de los comandos para llevarlo a cabo… Comenzaremos con el S.O. Windows y utilizaremos nuestro querido comando nslookup, el cual una vez ejecutado  …

Read More →

E-Crime: Give me Your Passport … Es Fácil conseguir una identidad nueva? PARTE I

El autor ha intentando eliminar en todo momento palabra o imágenes explícitas que den pistas de “donde estamos”. De la misma manera, ya que mucho de lo que vais a ver son imágenes que no necesitan palabras, el autor se abstiene de DAR EXPLICACIONES EXCESIVAS de lo que se va a mostrar por razones obvias … es decir, no se …

Read More →

Montando un Fake AP en Backtrack

En este post vamos a ver como podríamos crear un punto de acceso WIFI falso aprovechándonos de otra conexión desde Backtrack. Para ello necesitamos tener instalados una serie de programas como “dhcpd3” para poder configurar en nuestro equipo el servidor DHCP de la red que vamos a montar. Lo primero que tenemos que hacer es tener una conexión a internet …

Read More →

Utilizando FOCA, desde un enfoque diferente..comiéndonos la web!!

“Toda la información vertida en este artículo es únicamente con motivos de aprendizaje, estudio e investigación. El autor NO se hace responsable del mal uso de la herramienta que va a ser expuesta así como de las técnicas explicadas aquí” La herramienta FOCA es muy conocida por todos en el campo de la seguridad informática y para quien no la …

Read More →

Amañando un concurso por votación web… ¿Fácil?

Bueno en este post os voy a contar una pequeña historia que tiene mucha relación, y fue posible gracias a lo que hemos hablado en el anterior post sobre como evitar que nos bloqueen cambiando de forma dinámica nuestra IP en cada petición que realizamos. Pues bien, hace tiempo una amiga estaba participando en un concurso donde la gente tenia …

Read More →

IPv4, El motor de Internet (parte 1ª)

El Protocolo de Internet o IP se encuentra clasificado funcionalmente en la Capa de Red 3 según el modelo OSI, IP es el encargado de identificar de manera inequívoca a los hosts en una red de manera lógica y jerárquica, mediante la dirección IP, no se ha de confundir con la dirección MAC que es un número físico que es …

Read More →

Defensa Ofensiva por oscuridad…en C,Python.. da igual, pero segura por favor !!!

Fwknop versus Knockknock   Todas las implementaciones de Port-Knocking son inseguras, salvo si el administrador conoce los riesgos que este tipo de defensa tiene … A saber y como expuse en otro Blog , tenemos un Esquema Man In The Middle y una D.o.S al que hasta ahora no tenemos una solución definitiva. Si observáis todas las implementaciones posibles de …

Read More →
Page 1 of 212»

    No Twitter Messages