Archives

Author Archive for: ‘highsecadmin’

Google Hacking: Ejemplos prácticos – Parte IV

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV PHP-Nuke Es un sistema automatizado de noticias basado en la web y sistema de gestión de contenido (o …

Read More →

Google Hacking: Ejemplos prácticos – Parte III

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV Las siguientes imágenes creo que pueden ser de gran utilidad para algunas personas. Web Servers, Login Portals, Network …

Read More →

Análisis forense iPhone – Parte VI – Entendiendo la estructura de claves AES

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Elevación de Privilegios en Linux Parte II

Vamos a recordar el post anterior… Si lo leíste con atención te tendría que haber surgido unas preguntas desde el principio .. Lo que se pretende es que pienses con lógica y sepas lo que haces .. repito que metasploit está “chupi” de la muerte, pero aquí la misión es que sepas Atacar, explotar, esconder,”pillar”,borrar y salir como si nada …

Read More →

Ataque Caffe Latte con Wifite

Hacking Wifi – Parte 1 – Introdución y Becon Frames Estos post estaban hechos con anterioridad a la serie. A media que vaya completando al serie los iré metiendo en su sitio: Como descifrar captura wireless y DoS a un AP Obten la clave de cualquier WLAN_XX (wep) en 2s. Cracking WEP con el método de desautenticación. Rompiendo clave WEP …

Read More →

Google Hacking: Ejemplos prácticos – Parte II

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV Búsqueda de documentos modificados y bases de datos Los documentos y bases de datos contienen una gran cantidad …

Read More →

Análisis forense iPhone – Parte V – Cómo crackear / descifrar el Keychain

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Elevación de Privilegios en Linux

Elevación de Privilegios en Linux Entrando en materia  Muchos de los fallos de seguridad van a permitir al intruso tener un acceso .. pero la mayoría de las veces este acceso es poco privilegiado dentro del sistema objetivo del ataque. Una vez que estamos dentro del sistema el siguiente paso lógico será intentar alcanzar lo que todos queremos, ser “superusuario” …

Read More →

Google Hacking: Ejemplos prácticos – Parte I

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV En este post tratara de ser una continuación de mi anterior post de  La mayor virtud de un …

Read More →

Cómo analizar el tráfico capturado – Xplico

Hoy voy a hablar sobre una herramienta llamada Xplico que se usa para analizar un tráfico de red capturado. La forma más directa (y también más engorrosa) de analizar el tráfico en bruto es mediante el conocido Wireshark (anteriormente Ethereal); sin embargo existen otras herramientas para analizar el tráfico de manera mucho más visual y comprensible como la que hoy …

Read More →
Page 2 of 8«12345»...Last »

    No Twitter Messages