Archives

Author Archive for: ‘Eduardo’

Evita que te bloqueen – Una IP distinta para cada petición

En este post sobre como navegar de forma anónima vamos a ver una de las formas que tenemos de que por cada petición que realicemos desde nuestro ordenador, lo hagamos con una IP distinta. Para ello vamos a realizar ssh tuneling, lo primero que necesitamos es crearnos una cuenta en http://www.cjb.net/cgi-bin/shell.cgi?action=signup donde nos pedirá los siguientes datos… Lo siguiente sera instalarnos PuTTY …

Read More →

Descargando cualquier video de internet

Buenas a todos, en este nuevo post os voy a enseñar la manera de poder descargaros algún video de internet cuando se supone que no te deja… La cosa es que cuando yo estoy en casa tengo un internet que es sin duda horrible, y aunque me tengo que cambiar, me da mucha rabia cuando quiero ver algún video algunas …

Read More →

Cracking de contraseñas con HashCat

Buenas a todos, en este pequeño post os voy a enseñar lo realmente sencillo que puede ser llegar a crackear una contraseña que este cifrada con algoritmos unidireccionales como MD5 o SHA-1. Como siempre que se habla de esto, la clave para evitar que esto te pueda pasar a ti es la longitud y la complejidad de la contraseña, vamos …

Read More →

Obteniendo Información Confidencial

El otro día salió a la luz un documento sobre como buscar y espiar a objetivos en la red de la NSA, que hasta entonces era confidencial. Tras echar un vistazo a dicho documento (ya que no he tenido casi tiempo y aun me queda mucho por leerme ;)) me llamo mucho la atención algunos dorks de google, que aunque …

Read More →

Using Facebook as a Proxy for Attacks

Hace poco, Juan Carlos García (@secnight) y yo expusimos en hackignmadrid (http://hackingmadrid.blogspot.com.es/2013/05/exploit-title-facebook-graphapi-usersid.html?zx=f3dec0415620ae05 ) un fallo en utilizando la herramienta graph de facebook (https://graph.facebook.com), donde era posible obtener gran cantidad de información acerca de los usuarios, grupos y demás … En este post vamos a hablar de otra cosa descubierta en Facebook ;)… El otro día, estaba yo cansado de estudiar y dije …

Read More →

Elevación de privilegios en Windows

Buenas a todos, en este nuevo post os voy a contar como es posible elevar privilegios en un sistema Windows de forma que podáis ser administradores o incluso con permisos de system. El primer método que vamos a utilizar sera utilizando las “Sticky keys” de Windows. Para quienes no conozcan que es esto, la descripción que da Windows es la siguiente “StickyKeys es una característica de accesibilidad …

Read More →

Envío de correos falsos (Suplantación de Identidad)

Buenas a todos, en este post vamos a ver lo fácil que puede ser mandar un correo falso, suplantando la identidad de alguien y viendo para que le podría servir esto a un atacante. Lo primero explicar que para esta prueba se a utilizado un servicio en Internet  pero que es posible montarnos un servidor de correo en casa para hacer lo mismo aunque conlleva una serie …

Read More →

Utilización TOR y descubriendo la Deep Web

Tras haber explicado el funcionamiento de tor en los anteriores post vamos a ver en este como instalarlo en caso de que no lo hayais echo ya, y a ver como podemos navegar de forma anonima y descubrir ademas la llamada deep web. Los post de esta serie, de la cual este es el 3 seran: 1- Introducción a la …

Read More →

Funcionamiento TOR

Buenas a todos, aqui vamos a comenzar el segundo post de la serie en la que trataremos de explicar todo lo relacionado con la navegacion anonima mediante herramientas como tor. Los post que se van a publicar seran: 1- Introducción a la navegación anónima – TOR 2- Funcionamiento TOR 3- Utilización TOR y descubriendo la Deep Web 4- IP distinta en cada petición – Anónimo Total   Para empezar vamos a …

Read More →

Introducción a la navegación anónima – TOR

Buenas a todos, en esta serie de posts vamos a ver como navegar de forma completamente anónima por la red. Para ello dividiremos estos posts en los siguientes puntos: 1- Introducción a la navegación anónima – TOR 2- Funcionamiento TOR 3- Utilización TOR y descubriendo la Deep Web 4- IP distinta en cada petición – Anónimo Total     Vamos a comenzar introduciendo un poco que es la navegación anónima y para que podemos utilizarlo. Navegar de forma anónima por …

Read More →
Page 7 of 8« First...«45678»

    No Twitter Messages