Blog

Penetrar un servidor UNIX por el puerto 139.

Hola a todos, en esta ocasión vamos a ver como penetrar en un servidor basado en unix, vulnerable al exploit:  exploit/multi/samba/usermap_script Lo 1º será escanear con nmap el servidor que vamos a atacar, para ello abrimos una terminal y ponemos lo siguiente:  nmap ip_del_servidor_a_atacar y pulsamos intro, ver imagen: Una vez hecho lo anterior, en el escaneo veremos los puertos …

Read More →

Atacando WEP sin AP o ataque Caffe Latte

Hoy voy a hablar acerca de un ataque bastante conocido llamado Caffe Latte que fue expuesto por Vivek Ramachandran en 2007 para atacar una contraseña WEP. /****************************** 1. Teoría 2. Práctica ******************************/ La idea de escribir este Post no es ejecutar el programa como “script kiddies” sino entender como funciona del ataque teóricamente y luego usar una herramienta que lo …

Read More →

¿Seguro que has ocultado tu versión de PHP? Compruébalo

¿Qué es un “huevo de Pascua PHP”? La primera mención de esta “vía de ataque” específica fue divulgada en 2004 en la lista de correo seclists.org webappsec . Parece que algunos de los desarrolladores de PHP prepararon URL oculta que podría mostrar varios gráficos y créditos a los autores que participan en el proyecto PHP. Ejemplo 1: http://php.net/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 Ejemplo 2: …

Read More →

Análisis forense iPhone – Parte IV – Cómo atacar por Fuerza Bruta el passcode del iPhone

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Como saltarse el filtrado mac de un Router.

Hola a todos, aprovechando que llevamos en Highsec  casi toda la semana hablando sobre el tema wireless, hoy vamos a ver otro post dedicado a ese tema. Como ya sabremos, una de las medidas de protección con las que cuentan nuestros router’s, es la de hacer un filtrado de direcciones mac, de este modo, cuando un equipo que no está …

Read More →

Conociendo Meterpreter – Parte V – Obteniendo tokens e impersonalización

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En el post de hoy vamos a ver cómo podemos obtener los tokens de los diferentes usuarios existentes en una maquina vulnerada con el fin de poder suplantar su identidad o impersonalizar a los usuarios de …

Read More →

Hacking WiFi – Parte 17 – Como descubrir un SSID oculto

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Una buena medida de seguridad para nuestro punto de acceso es ocultar nuestro SSID, es decir, que cuando hagamos un escaneo de las redes Wifi no aparezca el nombre de nuestro AP, pero eso no evita que no esté …

Read More →

Hacking WiFi – Parte 14 – Cracking WPA/WPA2 sin diccionario

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. La idea de WPS no es la de añadir más seguridad a las redes WPA o WPA2, sino facilitar a los usuarios la configuración de la red, sin necesidad de utilizar complicadas claves o tediosos procesos. El sistema de …

Read More →

Forensics – imágenes de disco paso a paso

Existen distintas razones para que uno desee hacer una copia de un disco duro. Voy a describir los métodos para crear una copia bit a bit de un disco duro o bien en un dispositivo local o en una red. No olvidar que Linux piensa en todo como un archivo. Así que el archivo con el nombre hda o sda en el …

Read More →

Post Explotación en Linux Parte I

    Bueno, una vez hemos dado un MUY pequeño paseo por windows, toca acercarnos más y más al “turrón”, así que… Al lío Lo primero es ir viendo comandos con sus modificadores ya que en este caso si es muy importante conocer todas las posible variantes. Posteriormente, se irán poniendo ejemplos concretos de su uso en real y a …

Read More →
Page 22 of 31« First...10«2021222324»30...Last »

    No Twitter Messages