Archives

Author Archive for: ‘Roberto’

Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados

Analisis Forense – Parte I – Montando el Laboratorio y Clonado con DD Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados Analisis Forense – Parte III – Autopsy: Como analizar un disco duro Analisis Forense – Parte IV – Como funciona la papelera de Windows Analisis Forense – Parte V – Volatility: Como analizar la memoria RAM …

Read More →

Analisis Forense – Parte I – Como montar un laboratorio forense y clonar con DD

Analisis Forense – Parte I – Montando el Laboratorio y Clonado con DD Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados Analisis Forense – Parte III – Autopsy: Como analizar un disco duro Analisis Forense – Parte IV – Como funciona la papelera de Windows Analisis Forense – Parte V – Volatility: Como analizar la memoria RAM …

Read More →

Configurar Tor con Privoxy para usar Tor como proxy HTTP en Kali

Si quisiésemos utilizar nuestras herramientas habituales de auditoría informática a través de la red anónima Tor, muchas veces no podremos puesto que muchas de las herramientas solo pueden utiliar un proxy HTTP para mandar todas sus peticiones. Y cuando instalas Tor como servicio en tu ordenador solo lo puedes utilizar como proxy SOCKS. Un proxy HTTP estándar es genial para …

Read More →

Hacking WiFi – Parte 17 – Como descubrir un SSID oculto

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Una buena medida de seguridad para nuestro punto de acceso es ocultar nuestro SSID, es decir, que cuando hagamos un escaneo de las redes Wifi no aparezca el nombre de nuestro AP, pero eso no evita que no esté …

Read More →

Hacking WiFi – Parte 14 – Cracking WPA/WPA2 sin diccionario

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. La idea de WPS no es la de añadir más seguridad a las redes WPA o WPA2, sino facilitar a los usuarios la configuración de la red, sin necesidad de utilizar complicadas claves o tediosos procesos. El sistema de …

Read More →

Hacking WiFi – Parte 7 – Cracking WEP en menos de 5 minutos

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. En un post anterior vimos como obener la contraseña de una red Wifi WEP con el metodo de “Autenticación Falsa”, pero es menos común encontrar routers o puntos de acceso con esta vulnerabilidad. Esta vez lo vamos a hacer …

Read More →

Create tu propia Rainbow Table para crackear contraseñas

En el post de hoy vamos a ver como crearnos nuestra propia tabla de Rainbow para poder crackear contraseñas. Puedes descargartelas de internet, pero las tablas grandes que son las más completas suelen ser muy caras. Hay que decir que si quieres hacerte una grande y completa vas a necesitar mucha memoria! Para poder entender mejor el proceso, primero deberías …

Read More →

I HighSecCON

El post de hoy va a ser algo distinto a lo que habitualmente traemos y vamos a explicar en que va a consistir la primera HighSecCON. Va a constar de 2 partes. En la primera vamos a resolver los retos del CTF-1 y del CTF-2. No va a ser lo usual que resolvamos 2 CTFs un mismo día. Lo que …

Read More →

Arranca el nuevo CTF dandoos las gracias a todos!

Buenas a todos, antes de nada me gustaría daros las gracias en nombre de todo el equipo de HighSec por la aceptación que hemos tenido. Llevamos poco más de 3 meses y nunca hubiésemos pensado que tanta gente leería nuestro blog. La culpa de esto la tienen los magníficos participantes que se han ido incorporándo poco a poco para parte …

Read More →

Como descifrar captura wireless y DoS a un AP

Hacking Wifi – Parte 1 – Introdución y Becon Frames Estos post estaban hechos con anterioridad a la serie. A media que vaya completando al serie los iré metiendo en su sitio: Como descifrar captura wireless y DoS a un AP Obten la clave de cualquier WLAN_XX (wep) en 2s. Cracking WEP con el método de desautenticación. Rompiendo clave WEP …

Read More →
Page 5 of 7« First...«34567»

    No Twitter Messages