Archives

Monthly Archive for: ‘noviembre, 2013’

Resumen de la Semana – IV

Lunes 25 de Noviembre: Open Source Intelligence [OSINT]: The Power Of The Search Engine Attacks – Parte II Eduardo  nos habla sobre Shodan, sobre qué es y cómo podría utilizarlo un auditor o un atacante, cuando están buscando su objetivo,  así como la metodología que podrían seguir para realizar los dorks de búsqueda. Además, a modo de ejemplo, se muestra …

Read More →

Mi experiencia con el Bug Bounty de Facebook

Primer reporte Hace unas semanas buscando aplicaciones web con una mala implementación de local storage me encontré con que la versión web movil de Facebook almacenaba datos de los contactos haciendo uso de este método. El comportamiento era el siguiente: Cuando un usuario logeaba en https://m.facebook.com se creaba el item _cs_typehead en Local Storage, donde se almacenaba un JSON que …

Read More →

Hacking WiFi: Como evitar el filtrado MAC de un AP (Parte 5)

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Una medida de seguridad para las redes Wi-Fi es filtrar los clientes que se pueden conectar a un AP por la dirección MAC. De esta forma solo podrían acceder a la red wireless los que estén autorizados. Para hacer …

Read More →

Como valorar las vulnerabilidades en nuestra auditoría – Parte II – Calcular CVSS Temporal y Enviroment Score

Continuando con la valoración de las vulnerabilidades en un proceso de auditoría, en este artículo explicaremos como realizar el cálculo de las dos métricas restantes, como lo son la métrica temporal y la métrica de entorno. Como se mencionó en el artículo anterior, además de explicar el cómo calcular la métrica base, estas dos métricas restantes son opcionales. 1. Métrica …

Read More →

Open Source Intelligence [OSINT]: The power of the Search Engine Attacks – Parte II

Para ver la serie completa pulsa aquí. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! Una vez hemos visto las principales formas de realizar labores de búsqueda y OSINT en los diferentes buscadores más comunes vamos a ver Shodan, que es, su funcionamiento y de que podría servirnos, así como que …

Read More →

Resumen de la Semana – III

    Lunes 18 de Noviembre: Descubriendo un 0-day y una campaña de Phishing Eduardo  nos muestra un 0-day que descubrió en Pragsis-Security, lugar donde trabaja.  Este 0-day afecta al producto DeepOfix, una ISO de software libre que distribuye DeepRootLinux. Martes 19 de Noviembre: Como valorar las vulnerabilidades en nuestra auditoria -Parte I- Calcular CVSS Base Score Umberto  nos muestra …

Read More →

Hacking WiFi – Parte 4 – Ataques Hotspot, obligando a la victima a conectarse a mi

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Vamos a crear un Soft AP. Es un AP creado a partir de un software en nuestra tarjeta de red, ya sea la propia del ordenador, o la que hemos conectado por USB con capacidad de inyectar trafico (si …

Read More →

Crackear Contraseña – Parte III – Conceptos básicos

En los artículos anteriores (Parte I y Parte II) vimos algunas herramientas para crackear contraseñas. En éste vamos a ver unos conceptos básicos, para comprender mejor qué hemos hecho y para que, a la hora de plantearnos en una aplicación cómo almacenar una contraseña, tengamos una base. Una de las opciones que disponemos, la más vulnerable, es guardar la contraseña …

Read More →

Como valorar las vulnerabilidades en nuestra auditoría – Parte I – Calcular CVSS Base Score

Una de las partes más complicadas y tediosas de una auditoría de seguridad o pentest, según sea el caso, es la redacción del informe. Por lo general, suelen solicitar solo un informe técnico en el que se deben especificar todos los detalles de la auditoría. Lo verdaderamente importante en este tipo de informes son las pruebas realizadas durante el estudio, …

Read More →

Descubriendo un 0-day y una campaña de Phishing

Buenas a todos! En el post de hoy os voy a mostrar un 0-day que descubrimos en Pragsis-Security, lugar donde trabajo hace un par de meses. El 0-day afecta al producto DeepOfix, una ISO de software libre que distribuye DeepRootLinux. DeepOfix para quien no lo conozca es una solución muy practica para poder montar nuestro propio servidor de correos, de …

Read More →
Page 1 of 3123»

    No Twitter Messages