Blog

Hacking WiFi – Parte 4 – Ataques Hotspot, obligando a la victima a conectarse a mi

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Vamos a crear un Soft AP. Es un AP creado a partir de un software en nuestra tarjeta de red, ya sea la propia del ordenador, o la que hemos conectado por USB con capacidad de inyectar trafico (si …

Read More →

Crackear Contraseña – Parte III – Conceptos básicos

En los artículos anteriores (Parte I y Parte II) vimos algunas herramientas para crackear contraseñas. En éste vamos a ver unos conceptos básicos, para comprender mejor qué hemos hecho y para que, a la hora de plantearnos en una aplicación cómo almacenar una contraseña, tengamos una base. Una de las opciones que disponemos, la más vulnerable, es guardar la contraseña …

Read More →

Como valorar las vulnerabilidades en nuestra auditoría – Parte I – Calcular CVSS Base Score

Una de las partes más complicadas y tediosas de una auditoría de seguridad o pentest, según sea el caso, es la redacción del informe. Por lo general, suelen solicitar solo un informe técnico en el que se deben especificar todos los detalles de la auditoría. Lo verdaderamente importante en este tipo de informes son las pruebas realizadas durante el estudio, …

Read More →

Descubriendo un 0-day y una campaña de Phishing

Buenas a todos! En el post de hoy os voy a mostrar un 0-day que descubrimos en Pragsis-Security, lugar donde trabajo hace un par de meses. El 0-day afecta al producto DeepOfix, una ISO de software libre que distribuye DeepRootLinux. DeepOfix para quien no lo conozca es una solución muy practica para poder montar nuestro propio servidor de correos, de …

Read More →

Resumen de la Semana – II

Lunes 11 de Noviembre: Open Source Intelligence [OSINT]: The power of the Search Engine Attacks – Parte I Eduardo   da comienzo a una serie de post  sobre OSINT.   En este primer post,  nos enseña los principales comandos/operadores para poder obtener información concreta,  sobre la que aplicar inteligencia en los buscadores Google, Bing y Yahoo. Además,  nos muestra una  gran …

Read More →

HTML5 LocalStorage análisis y riesgos

Con la llegada de HTML5 a nuestras vidas se abrió un abanico de posibilidades para los desarrolladores frontend que hacían su vida mas fácil. Una de estas nuevas features es LocalStorage (o Web Storage) y SessionStorage, como podéis suponer se trata de una suerte de sistema de almacenamiento que proporciona al desarrollador entre 2-10MB de espacio para utilizar. A grandes …

Read More →

Crackear contraseñas – Parte II – KonBoot, John the Ripper y PwDump

KonBoot En el artículo anterior, hablamos de OphCrack y Caín. En éste, vamos a empezar viendo una herramienta que muy interesante: Kon-boot. Con esta herramienta no vamos a obtener las contraseñas de los usuarios, vamos a entrar directamente en el equipo, sin necesidad de realizar autenticación alguna. Su versión gratuita está limitada a sistemas de 32 bits y no dispone …

Read More →

Jornada Gratuita de Seguridad HighSecCON II

Quiero anunciaros la jornada gratuita de seguridad HighSecCON II organizada por HighSec el día 15 de Noviembre de 17:00 a 20:00 en donde daré una charla. El objetivo de la HighSecCON es crear un punto de encuentro en gente interesada en el hacking ético y la ciberseguridad. El evento es completamente gratuito y tendrá como ponentes a: Pablo Gonzalez (@pablogonzalezpe) …

Read More →

Open Source Intelligence [OSINT]: The power of the Search Engine Attacks – Parte I

Para ver la serie completa pulsa aquí. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. En este artículo vamos a hablar y mostrar de forma práctica como poder utilizar los diferentes buscadores que tenemos en internet para realizar labores de OSINT. Lo primero de todo seria definir qué es eso de OSINT… Podríamos decir …

Read More →

Resumen de la Semana – I

Martes 6 de Noviembre: Conociendo Meterpreter – Parte X – Añadiendo funciones en Railgun Eduardo nos muestra como podemos añadir nuevas funciones de cualquier DLL de Windows para que sean ejecutadas en el PC de la víctima, ampliando mucho la funcionalidad que trae el comando IRB de meterpreter, es decir, el cliente railgun, que nos permite la interacción mediante la …

Read More →
Page 17 of 31« First...10«1516171819»2030...Last »

    No Twitter Messages