Blog

CAM atacando un switch, acercamiento teorico.

Imaginaos una topología como la presentada bajo estas líneas, e imaginaos igualmente que sois el sufrido Administrador de la misma, entre vuestras tareas se encuentra como podría ser de otra forma, la configuración del switch llamado S1-central y su correcto funcionamiento… Para cumplir tus labores de configuración y mantenimiento te conectas al citado switch S1-Central con el programa que te …

Read More →

Consejos para una contraseña segura

Este post trata de entregar las mejores pautas para que una persona consiga tener una buena contraseña, con robustez y que no se encuentre en un diccionario. Expertos en seguridad siempre recomiendan que las contraseñas tienen que ser largas y que no aparezcan en un diccionario pero a las personas se les olvida con facilidad y si cuentan con una …

Read More →

DNS gathering: Transferencia de zona, Shodan + resolución inversa, ataque de diccionario y Maltego

Después de que Juan Carlos Tirado hablara de como funciona el DNS en una primera y segunda parte y diera una aproximación teórica a la transferencia de zona y sus herramientas, he hecho una entrada prática del uso de varias de ellas, mezclandolo con algunas curiosidades Cuando queremos comprometer un dominio o servidor, el primer paso que debemos realizar es recolectar …

Read More →

IPv4, El motor de Internet. (parte 2ª) subneteando.

Hoy vamos a comenzar en el subnetting de ipv4, no vamos a entrar en  binarios más que lo imprescindible y daremos por supuesto que la lógica AND la conocemos, no obstante haremos ejemplos sencillos que serán fácilmente identificables… Dicho esto, AL LIO.  ¿Para qué sirve el  Subneteo o Subnetting? Se trata de  dividir una red IP física en subredes lógicas (redes más …

Read More →

E-Crime:Give me Your Passport…es facil conseguir una identidad nueva? PARTE II

El autor ha intentando eliminar en todo momento palabra o imágenes explícitas que den pistas de “donde estamos”. De la misma manera, ya que mucho de lo que vais a ver son imágenes que no necesitan palabras, el autor se abstiene de DAR EXPLICACIONES EXCESIVAS de lo que se va a mostrar por razones obvias … es decir, no se …

Read More →

Man in The Middle (MiTM), Suplantacion de DNS (DNS SPOOFING) y SET

Buenas a todos, en este post vamos a hablar sobre los ataques MiTM (Man in The Middle), que son y una de las formas mas básicas de realizarlos. Después en el próximo post veremos como podríamos crear una web falsa, haciendo una copia exacta de otra web con la herramienta SET (Social Engineer Toolkit) y ademas veremos como es posible …

Read More →

Hacking WiFi – Parte 10 – Obten la clave de cualquier WLAN_XX (wep) en 2s.

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Vamos a ver como obtener cualquier contraseña de redes wifi de Telefonica que sean wep de la forma WLAN_XX (siendo XX cualquier valor hexadecimal). Esto lo podemos hacer por que se ha descubierto la forma en la que se …

Read More →

La mayor virtud de un Hacker

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV En este post explicare cual es la mayor virtud que tiene un hacker y los beneficios que con …

Read More →

Cuándo denunciar por incumplimiento LOPD (LOPD 1ª parte)

Hoy os traigo una pequeña guía para que con 3 simples acciones sepáis si una empresa incumple la “Ley orgánica de protección de datos” (LOPD en adelante). En un próximo capítulo os pondré cómo se denuncia ante la agencia mediante un caso práctico. Realmente hay una gran cantidad de requisitos que las empresas tienen que satisfacer para cumplir con la …

Read More →

TRANSFERENCIA DE ZONA DNS… Una aproximación teórica a las herramientas

Sé que os prometí dentro de la serie de artículos sobre redes, que el próximo seria sobre subneteo… pero después de los artículos sobre el protocolo DNS y sus vulnerabilidades, lo más lógico era mostraros el uso de los comandos para llevarlo a cabo… Comenzaremos con el S.O. Windows y utilizaremos nuestro querido comando nslookup, el cual una vez ejecutado  …

Read More →
Page 27 of 31« First...1020«2526272829»30...Last »

    No Twitter Messages