Blog

Hackeando Android 4.1.2

Hola a todos! Hace un tiempo se descubrió una vulnerabilidad (CVE-2012-6636) que afectaba a las versiónes menores o iguales a 4.1.2 de Android (aproximadamente un 70% de dispositivos) la cual, explotaba un fallo en el navegador web de android gracias a un Javascript que permitia hacernos con el control del dispositivo. La explotación de dicha vulnerabilidad es muy sencilla, solo …

Read More →

Trasteando la Wifi Pineapple Mark V (Parte 1)

Hola chicos! Después de un verano bastante aciago para mí, vuelvo a postear… Este post se trata de una serie sobre “Wifi Pineapple Mark V”. La he adquirido recientemente y he podido comprobar que hay poca info en la red (en el idioma de Cervantes), por lo que vamos a intentar realizar varias cosas y explicarlo en el idioma de …

Read More →

Veil-Framework – Creación y ocultación de un payload malicioso – Parte II

Buenas a todos! En este nuevo post vamos a terminar de ver cómo sería posible, una vez tenemos creado nuestro payload indetectable, unir dicho payload con otro programa real para que cuando el usuario lo ejecute no note nada raro, pero por debajo este quedado vulnerable, y permitiéndonos el acceso a su sistema. Lo que debemos hacer ahora es unir …

Read More →

Jugando con Etterfilter

Hola a todos! Hoy vamos a aprender a utilizar Etterfilter, pero antes de todo, que expliquemos que es esta herramienta. Etterfilter es una herramienta auxiliar de Ettercap que sirve para crearnos nuestros propios filtros para poder modificar en tiempo real los paquetes que capturamos con Ettercap. para intalarlo basta con instalar Ettercap: ·Ubuntu: “sudo apt-get install ettercap-gtk” ·Archlinux: “sudo pacman …

Read More →

Mapeando una aplicación web

Pues como bien dice el titulo, claro y meridiano, vamos a ver el proceso a seguir para mapear una aplicación web y poder encontrar un árbol de directorios y ficheros que más se asemeje a la realidad. Además de intentar obtener las tecnologías y funciones de la aplicación. Vamos a realizar estas pruebas sobre una aplicación web de OWASP que …

Read More →

Entrevista a Lorenzo Martínez Rodríguez

Hoy tengo el placer de entrevistar a Lorenzo Martínez (@lawwait). 😀 Seguro que lo conoceréis por su roomba, de la que nos suele hablar en sus conferencias. Es co-fundador y editor de unos de los blogs de seguridad más importantes en español, Security By Default, y dirige su propia compañía, Securízame, especializada en seguridad de sistemas y redes de comunicaciones. …

Read More →

Veil-Framework – Creación y ocultación de un payload malicioso – Parte I

Buenas a todos! En el post de hoy vamos a hablar sobre el framework Veil, que para todos aquellos que no lo conozcan nos permite (Entre otras cosas) crear payloads o programas enfocados a la realización de intrusiones, como puede ser la creación un ejecutable de Meterpreter sin firmas detectadas por los antivirus. Actualmente el framework Veil posee los siguientes módulos: …

Read More →

Ataque MITM por ARP Spoofing + Sniffing

Hola a todos, antes de comenzar me gustaría agradecer a Highsec la oportunidad que me dan de participar en su página para compartir conocimiento entre todos los que estamos interesados en esta rama de la informática. Este es mi primer post, y espero que lo disfruteis. En este post de hoy os voy a mostrar los fundamentos de arp spoofing, …

Read More →

Entrevista a Miguel Ángel Arroyo. Hack&Beers

Hoy tengo el placer de entrevistar a Miguel Ángel Arroyo (@Miguel_Arroyo76). Es conocido por sus grandes artículos en Hacking-ético  (fundado por él),  Cordópolis…, es Cloud Senior Security en SVT Cloud Services y Auditor de Seguridad IT. Además de todo esto, junto a Miguel Ángel Calero (@miguelcalero), y varios ponentes, sobre todo, informáticos, organizan en Córdoba “Hack&Beers”, aunque podemos decir que …

Read More →

Hacking Intelligent Platform Management Interface (IPMI)

Buenas a todos! En este nuevo post de hoy vamos a ver cómo podemos realizar un pentest sobre una serie de servidores que utilicen IPMI, que son las siglas de “Intelligent Platform Management Interface”. De forma resumida podríamos decir que IPMI es un estándar que encontramos en el hardware de muchos servidores. De forma algo más detallada, lo que nos …

Read More →
Page 2 of 31«12345»102030...Last »

    No Twitter Messages