Blog

Binwalk, la navaja suiza para el análisis de firmwares

Para los que lo conozcais, binwalk es una herramienta de análisis de firmwares escrita por Craig Heffner (@devttys0) que permite el análisis, extracción y reversing. Las características principales de Binwalk son: Identificación y extracción de archivos Identificación de código Análisis de entropía Análisis heurístico de datos Análisis de strings La característica base es la identificación de archivos dentro de una …

Read More →

Hacking WiFi – Parte 3 – Operando con potencias y frecuencias fuera de la regulacion

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Las frecuencias en las que puede operar tu tarjeta de red WiFi están reguladas por tu país. También está regulada la potencia con la que puedes transmitir. El ordenador viene configurado con las restricciones para que no puedas cambiar …

Read More →

Crackear contraseñas – Parte I – OphCrack y Cain & Abel

Para todos los servicios informáticos utilizamos contraseñas, ya sea para la cuenta de usuario de nuestro sistema, correo electrónico, FTP o cualquier servicio on-line. Éstas suelen estar guardadas con algún tipo de cifrado. Existen tres tipos de técnicas que se utilizan para poder descifrar su contenido. Lo más importante es el tiempo que necesitamos invertir para conseguirlo. Cuáles son estos …

Read More →

Conociendo Meterpreter – Parte X – Añadiendo funciones en Railgun

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! Ya queda muy poquito para que terminemos esta serie sobre meterpreter ;)! En este nuevo post vamos a ver como seria posible añadir nuevas funciones que no vengan definidas en las DLLs predeterminadas que vienen con …

Read More →

Explotación de Software – Parte III – Escribiendo nuestro primer exploit

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit Tras los dos primeros capítulos ya estamos listos para preparar un exploit que nos permita ejecutar código en el programa vulnerable. Si recordamos, en el primer capítulo modificabamos …

Read More →

Hacking WiFi – Parte 2 – Conexión cliente-AP en red abierta y cabeceras WLAN

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Vamos a ver el proceso conexión entre un cliente y un punto de acceso que no tiene contraseña. Lo primero que haremos será crear una red Wi-Fi sin contraseña, es decir, todo el tráfico que haya en la red …

Read More →

Conociendo Meterpreter – Parte X – Railgun Básico

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podemos utilizar el comando IRB de meterpreter. Este comando nos permite utilizar railgun para poder realizar una llamada a cualquier función que se …

Read More →

Hacking Wifi – Parte 1 – Introducción y Becon Frames

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Las redes Wi-Fi son muy peligrosas. Son redes que no puedes ver físicamente, es decir, no puedes poner protecciones físicas como sí podrías hacer con una red cableada. Además las redes Wi-Fi atraviesa las paredes con lo que deja …

Read More →

Vuelve X1Sonrisa gracias a Roberto @1GbDeInfo

Un año mas (tercero consecutivo) puedo montar X1Sonrisa, algo que me crea ilusión y que hago con todo el cariño. Este año comienzo la recogida de material un poco antes para que no me pille el toro con los envíos. Cada año que pasa es más difícil tener algo para poder regalar a los niños que se quedan sin regalos por culpa de….vamos a decir, …

Read More →

Explotación de Software – Parte II – Shellcoding

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit   Tras la introducción que vimos el otro dia ahora nos toca hablar de shellcodes. Como dijimos en el post anterior nuestra intención final para sacar el máximo …

Read More →
Page 18 of 31« First...10«1617181920»30...Last »

    No Twitter Messages