Archives

Monthly Archive for: ‘mayo, 2014’

Seguridad en Redes: Firma Digital (Autenticidad del otro extremo)

La firma digital es una técnica criptográfica análoga a las firmas de mano. El transmisor firma digitalmente un documento, estableciendo así que es el dueño/creador del mismo. Lo hará con su clave privada. El objetivo es similar al MAC (Message Authentication Code) que vimos en el post anterior, excepto que ahora se usa la clave pública. Es verificable y no …

Read More →

Uso de Reaver por un novato…

Bueno, como ya sabéis, los post que hago están basados en la experiencia (estoy empezando e ir probando cosas nuevas). Gracias a esto, he aprendido a usar Reaver y, a tener paciencia, que estas cosas no se tienen en dos segundos… En este caso, tenía ganas de probar Reaver…y lo use en mi Wifi. Para ello inicie la aplicación Kali …

Read More →

Hacking de servidores JBoss

Buenas a todos! En este nuevo post vamos a ver cómo sería posible acceder a un servidor de aplicaciones JBoss (uno de los más comunes) y que sería posible hacer con él para tomar el control del servidor. Lo primero de todo vamos a explicar un poco más en profundidad que es un servidor de aplicaciones JBoss y para ello …

Read More →

Esquivando la pantalla de bloqueo por patrón en Android

Hola! En este post vamos a ver como acceder al móvil si la protección del patrón se nos ha olvidado en un teléfono móvil (en este caso un Samsung Galaxy S2) Android rooteado. Bueno, una vez que tenemos hecho el patrón, comprobamos que no nos deja acceder si no ponemos el correcto. Ahora lo que hacemos es conectar el teléfono …

Read More →

Infoaxe.net, Responsables.

Hola chic@s, hoy, mientras hablaba con mi madre me mencionó que su mejor amiga le habia enviado un email en el cual le pedia que la aceptase como amiga, un email como este: Mi madre, al ver que este email procedia del verdadero correo de su amiga (en este mail se muestra el que me fue enviado a mi desde …

Read More →

Seguridad en Redes: Integridad del mensaje

La integridad del mensaje nos va a permitir determinar que el mensaje no ha sido modificado o duplicado por otra fuente. Esto lo vamos a hacer con una función hash H(m) que toma como entrada un mensaje de tamaño arbitrario y genera un string de tamaño fijo que será la firma del mensaje. La función es suprayectiva, es decir, hay más …

Read More →

Accediendo a entornos BigData y Bases de Datos NoSQL – MongoDB

Buenas a todos! En el post de hoy vamos a ver como eso del BigData cada día esta creciendo mas, pero mucha gente lo instala y utiliza sin tomar ninguna medida de seguridad como se suele hacer con bases de datos tradicionales como las bases de datos relacionales que se suelen administrar desde MySQL, Postrgres, etc.   Pero… ¿Que es …

Read More →

Hacking con Rapsberry Pi -II-

Hola chic@s! Esta semana vamos a continuar con nuestra serie de tutoriales de hacking con la Raspberry Pi. Hoy voy a instalar PWNpi que es una distribucion Linux para Raspberry Pi basada en Debian que contiene mas de 200 herramientas de pentesting, despues de esto, veremos como hacer que nos mande un mail con la ip de la rasperry para …

Read More →

Seguridad en Redes: Clave Publica y RSA for dummies

El cifrado simétrico requiere que emisor y receptor compartan un secreto. Entonces surge un problema, como ponerte de acuerdo con otra persona si no la conoces. Además, si compartes ese secreto por la red, puede ser interceptado. La solución a esto es el cifrado asimétrico. Aqui transmisor y receptor no comparten ningún secreto. Habrá una clave pública que es conocida …

Read More →

HeartBleed, ¿lo tengo? ¿lo exploto? :)

En estos últimos tiempos se ha hablado en el mundo de la seguridad informática de HEARTBLEED (Si queréis más info, podéis encontrarla aquí: El blog de Angelucho). Bueno, lo que voy a explicar es como comprobar si un servidor tiene dicha vulnerabilidad. Para ello descargamos XAMPP (https://www.apachefriends.org/es/index.html), eligiendo la versión que más os convenga ( en mi caso, para Windows). …

Read More →
Page 1 of 212»

    No Twitter Messages