Archives

Monthly Archive for: ‘agosto, 2013’

Hacking WiFi – Parte 14 – Cracking WPA/WPA2 sin diccionario

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. La idea de WPS no es la de añadir más seguridad a las redes WPA o WPA2, sino facilitar a los usuarios la configuración de la red, sin necesidad de utilizar complicadas claves o tediosos procesos. El sistema de …

Read More →

Forensics – imágenes de disco paso a paso

Existen distintas razones para que uno desee hacer una copia de un disco duro. Voy a describir los métodos para crear una copia bit a bit de un disco duro o bien en un dispositivo local o en una red. No olvidar que Linux piensa en todo como un archivo. Así que el archivo con el nombre hda o sda en el …

Read More →

Post Explotación en Linux Parte I

    Bueno, una vez hemos dado un MUY pequeño paseo por windows, toca acercarnos más y más al “turrón”, así que… Al lío Lo primero es ir viendo comandos con sus modificadores ya que en este caso si es muy importante conocer todas las posible variantes. Posteriormente, se irán poniendo ejemplos concretos de su uso en real y a …

Read More →

Conociendo Meterpreter – Parte IV – Obteniendo datos y modificación de timestamp

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver una serie de interacción que podemos llevar a cabo con el sistema vulnerado gracias a meterpreter como por ejemplo obtener, modificar, crear o eliminar …

Read More →

Análisis forense iPhone – Parte III – Copia bit a bit a través de SSH

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Crackear contraseñas wpa/wpa2 sin diccionarios.

Para ver la serie completa pulsa aqui. Hola a todos, en el post de hoy vamos a hablar de REAVER ¿Qué es reaver?  Reaver  es una herramienta que implementa un ataque de fuerza bruta contra el WiFi Protected Setup (WPS) PIN registrador que se utiliza para recuperar contraseñas WPA/WPA2 Bien ahora que ya sabemos que es Reaver y para que …

Read More →

Hacking WiFi – Parte 7 – Cracking WEP en menos de 5 minutos

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. En un post anterior vimos como obener la contraseña de una red Wifi WEP con el metodo de “Autenticación Falsa”, pero es menos común encontrar routers o puntos de acceso con esta vulnerabilidad. Esta vez lo vamos a hacer …

Read More →

Conociendo Nagios (instalación, configuración, manejo de traps)

Introducción Nagios es un sistema de monitorización de equipos y de servicios de red, creado para ayudar a los administradores a tener siempre el control en la red que administran, y conocer los problemas que ocurren en la infraestructura antes de que los usuarios de la misma los perciban. Es un sistema complejo y completo en cuanto a sus características …

Read More →

Hablando en ISOs

Hoy he escrito el Post sobre normativas ISOs. Dentro de poco me tocará implantar alguna y tengo que ir aprendiendo un poco sobre ellas. Para aquellos que se dediquen a implantarlas, este POST les parecerá muy pobre pero únicamente quiero hacer una breve descripción para la gente que no sabe nada sobre ellas. ¿Qué es ISO? Tal como nos dice …

Read More →

Post Explotation Series: Guia de Campo – Parte III – Kernel NT (Herramientas de Terceros)

En esta ocasión vamos a fijarnos en herramientas de Post-explotación de carácter invasivo. Muchos diréis, pero si tengo todo en Metasploit … Ummmmm, No comment, mejor será. Asi que , sin más comenzamos con los HERMANOS TARASCO ACUÑA, Andrés y Miguel con PWDUM_7, ESPAÑA, QUE TUVE EL PLACER DE VERLOS EN RootedCon2013. TARLOGIC fue uno de los patrocinadores en Rooted …

Read More →
Page 1 of 3123»

    No Twitter Messages