Archives

Monthly Archive for: ‘septiembre, 2013’

Analisis Forense – Parte I – Como montar un laboratorio forense y clonar con DD

Analisis Forense – Parte I – Montando el Laboratorio y Clonado con DD Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados Analisis Forense – Parte III – Autopsy: Como analizar un disco duro Analisis Forense – Parte IV – Como funciona la papelera de Windows Analisis Forense – Parte V – Volatility: Como analizar la memoria RAM …

Read More →

Google Hacking: Ejemplos prácticos – Parte I

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV En este post tratara de ser una continuación de mi anterior post de  La mayor virtud de un …

Read More →

Cómo analizar el tráfico capturado – Xplico

Hoy voy a hablar sobre una herramienta llamada Xplico que se usa para analizar un tráfico de red capturado. La forma más directa (y también más engorrosa) de analizar el tráfico en bruto es mediante el conocido Wireshark (anteriormente Ethereal); sin embargo existen otras herramientas para analizar el tráfico de manera mucho más visual y comprensible como la que hoy …

Read More →

Configurar Tor con Privoxy para usar Tor como proxy HTTP en Kali

Si quisiésemos utilizar nuestras herramientas habituales de auditoría informática a través de la red anónima Tor, muchas veces no podremos puesto que muchas de las herramientas solo pueden utiliar un proxy HTTP para mandar todas sus peticiones. Y cuando instalas Tor como servicio en tu ordenador solo lo puedes utilizar como proxy SOCKS. Un proxy HTTP estándar es genial para …

Read More →

Conociendo Meterpreter – Parte VI – Módulos Sniffer y Espia

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post vamos a ver las diferentes opciones que tienen los módulos Sniffer y Espia de meterpreter y cómo podíamos utilizarlos en la fase de post-explotación para seguir obteniendo mas información. El entorno es …

Read More →

Penetrar un servidor UNIX por el puerto 139.

Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix, vulnerable al exploit:  exploit/multi/samba/usermap_script Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y ponemos lo siguiente:  nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen: Una vez hecho lo anterior, en el escaneo veremos los puertos …

Read More →

Atacando WEP sin AP o ataque Caffe Latte

Hoy voy a hablar acerca de un ataque bastante conocido llamado Caffe Latte que fue expuesto por Vivek Ramachandran en 2007 para atacar una contraseña WEP. /****************************** 1. Teoría 2. Práctica ******************************/ La idea de escribir este Post no es ejecutar el programa como “script kiddies” sino entender como funciona del ataque teóricamente y luego usar una herramienta que lo …

Read More →

¿Seguro que has ocultado tu versión de PHP? Compruébalo

¿Qué es un “huevo de Pascua PHP”? La primera mención de esta “vía de ataque” específica fue divulgada en 2004 en la lista de correo seclists.org webappsec . Parece que algunos de los desarrolladores de PHP prepararon URL oculta que podría mostrar varios gráficos y créditos a los autores que participan en el proyecto PHP. Ejemplo 1: http://php.net/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 Ejemplo 2: …

Read More →

Análisis forense iPhone – Parte IV – Cómo atacar por Fuerza Bruta el passcode del iPhone

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Como saltarse el filtrado mac de un Router.

Hola a todos, aprovechando que llevamos en Highsec  casi toda la semana hablando sobre el tema wireless, hoy vamos a ver otro post dedicado a ese tema. Como ya sabremos, una de las medidas de protección con las que cuentan nuestros router’s, es la de hacer un filtrado de direcciones mac, de este modo, cuando un equipo que no está …

Read More →
Page 2 of 3«123»

    No Twitter Messages