Blog

Conociendo Meterpreter – Parte IV – Obteniendo datos y modificación de timestamp

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver una serie de interacción que podemos llevar a cabo con el sistema vulnerado gracias a meterpreter como por ejemplo obtener, modificar, crear o eliminar …

Read More →

Análisis forense iPhone – Parte III – Copia bit a bit a través de SSH

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Crackear contraseñas wpa/wpa2 sin diccionarios.

Para ver la serie completa pulsa aqui. Hola a todos, en el post de hoy vamos a hablar de REAVER ¿Qué es reaver?  Reaver  es una herramienta que implementa un ataque de fuerza bruta contra el WiFi Protected Setup (WPS) PIN registrador que se utiliza para recuperar contraseñas WPA/WPA2 Bien ahora que ya sabemos que es Reaver y para que …

Read More →

Hacking WiFi – Parte 7 – Cracking WEP en menos de 5 minutos

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. En un post anterior vimos como obener la contraseña de una red Wifi WEP con el metodo de “Autenticación Falsa”, pero es menos común encontrar routers o puntos de acceso con esta vulnerabilidad. Esta vez lo vamos a hacer …

Read More →

Conociendo Nagios (instalación, configuración, manejo de traps)

Introducción Nagios es un sistema de monitorización de equipos y de servicios de red, creado para ayudar a los administradores a tener siempre el control en la red que administran, y conocer los problemas que ocurren en la infraestructura antes de que los usuarios de la misma los perciban. Es un sistema complejo y completo en cuanto a sus características …

Read More →

Hablando en ISOs

Hoy he escrito el Post sobre normativas ISOs. Dentro de poco me tocará implantar alguna y tengo que ir aprendiendo un poco sobre ellas. Para aquellos que se dediquen a implantarlas, este POST les parecerá muy pobre pero únicamente quiero hacer una breve descripción para la gente que no sabe nada sobre ellas. ¿Qué es ISO? Tal como nos dice …

Read More →

Post Explotation Series: Guia de Campo – Parte III – Kernel NT (Herramientas de Terceros)

En esta ocasión vamos a fijarnos en herramientas de Post-explotación de carácter invasivo. Muchos diréis, pero si tengo todo en Metasploit … Ummmmm, No comment, mejor será. Asi que , sin más comenzamos con los HERMANOS TARASCO ACUÑA, Andrés y Miguel con PWDUM_7, ESPAÑA, QUE TUVE EL PLACER DE VERLOS EN RootedCon2013. TARLOGIC fue uno de los patrocinadores en Rooted …

Read More →

Un poco de Arquitectura…Dentro del Kernel (NT of course)

Ya que la serie de Post Explotación de Kernel NT está saliendo y continua mañana, hoy me para a que veamos ( lógico por otra parte) que es lo que vamos a post explotar y que carácterísticas tiene. Debo decir que esto se me pasó por alto completamente ya que muchas veces no lo pienso y escribo como si estuviera …

Read More →

Análisis de Malware: Introducción (Parte 1)

En esta serie de post veremos el maravilloso mundo de los bichos 😛 , cuales son, que daño causan, como se esconden,  su historia, su evolución, como enfrentarlos, que hacen las empresas antivirus, métodos de detección, etc. Para esta primera entrega les daré un poco el coñazo con la señorita historia y  la señora teoría J , que aunque a …

Read More →

Conociendo Meterpreter – Parte III – Borrando Logs, Deshabilitando Firewall y Antivirus

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este tercer post de la serie “Conociendo Meterpreter” vamos a ver cómo podríamos borrar los logs que hayamos podido dejar con la intrusión, como se podría deshabilitar el firewall y como matar el antivirus. Para …

Read More →
Page 23 of 31« First...1020«2122232425»30...Last »

    No Twitter Messages