Archives

Author Archive for: ‘highsecadmin’

Penetrar un servidor UNIX por el puerto 139.

Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix, vulnerable al exploit:  exploit/multi/samba/usermap_script Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y ponemos lo siguiente:  nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen: Una vez hecho lo anterior, en el escaneo veremos los puertos …

Read More →

Atacando WEP sin AP o ataque Caffe Latte

Hoy voy a hablar acerca de un ataque bastante conocido llamado Caffe Latte que fue expuesto por Vivek Ramachandran en 2007 para atacar una contraseña WEP. /****************************** 1. Teoría 2. Práctica ******************************/ La idea de escribir este Post no es ejecutar el programa como “script kiddies” sino entender como funciona del ataque teóricamente y luego usar una herramienta que lo …

Read More →

¿Seguro que has ocultado tu versión de PHP? Compruébalo

¿Qué es un “huevo de Pascua PHP”? La primera mención de esta “vía de ataque” específica fue divulgada en 2004 en la lista de correo seclists.org webappsec . Parece que algunos de los desarrolladores de PHP prepararon URL oculta que podría mostrar varios gráficos y créditos a los autores que participan en el proyecto PHP. Ejemplo 1: http://php.net/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 Ejemplo 2: …

Read More →

Análisis forense iPhone – Parte IV – Cómo atacar por Fuerza Bruta el passcode del iPhone

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Como saltarse el filtrado mac de un Router.

Hola a todos, aprovechando que llevamos en Highsec  casi toda la semana hablando sobre el tema wireless, hoy vamos a ver otro post dedicado a ese tema. Como ya sabremos, una de las medidas de protección con las que cuentan nuestros router’s, es la de hacer un filtrado de direcciones mac, de este modo, cuando un equipo que no está …

Read More →

Forensics – imágenes de disco paso a paso

Existen distintas razones para que uno desee hacer una copia de un disco duro. Voy a describir los métodos para crear una copia bit a bit de un disco duro o bien en un dispositivo local o en una red. No olvidar que Linux piensa en todo como un archivo. Así que el archivo con el nombre hda o sda en el …

Read More →

Post Explotación en Linux Parte I

    Bueno, una vez hemos dado un MUY pequeño paseo por windows, toca acercarnos más y más al “turrón”, así que… Al lío Lo primero es ir viendo comandos con sus modificadores ya que en este caso si es muy importante conocer todas las posible variantes. Posteriormente, se irán poniendo ejemplos concretos de su uso en real y a …

Read More →

Análisis forense iPhone – Parte III – Copia bit a bit a través de SSH

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Crackear contraseñas wpa/wpa2 sin diccionarios.

Para ver la serie completa pulsa aqui. Hola a todos, en el post de hoy vamos a hablar de REAVER ¿Qué es reaver?  Reaver  es una herramienta que implementa un ataque de fuerza bruta contra el WiFi Protected Setup (WPS) PIN registrador que se utiliza para recuperar contraseñas WPA/WPA2 Bien ahora que ya sabemos que es Reaver y para que …

Read More →

Conociendo Nagios (instalación, configuración, manejo de traps)

Introducción Nagios es un sistema de monitorización de equipos y de servicios de red, creado para ayudar a los administradores a tener siempre el control en la red que administran, y conocer los problemas que ocurren en la infraestructura antes de que los usuarios de la misma los perciban. Es un sistema complejo y completo en cuanto a sus características …

Read More →
Page 3 of 8«12345»...Last »

    No Twitter Messages