Blog

E-Crime: Give me Your Passport … Es Fácil conseguir una identidad nueva? PARTE I

El autor ha intentando eliminar en todo momento palabra o imágenes explícitas que den pistas de “donde estamos”. De la misma manera, ya que mucho de lo que vais a ver son imágenes que no necesitan palabras, el autor se abstiene de DAR EXPLICACIONES EXCESIVAS de lo que se va a mostrar por razones obvias … es decir, no se …

Read More →

Montando un Fake AP en Backtrack

En este post vamos a ver como podríamos crear un punto de acceso WIFI falso aprovechándonos de otra conexión desde Backtrack. Para ello necesitamos tener instalados una serie de programas como “dhcpd3” para poder configurar en nuestro equipo el servidor DHCP de la red que vamos a montar. Lo primero que tenemos que hacer es tener una conexión a internet …

Read More →

Utilizando FOCA, desde un enfoque diferente..comiéndonos la web!!

“Toda la información vertida en este artículo es únicamente con motivos de aprendizaje, estudio e investigación. El autor NO se hace responsable del mal uso de la herramienta que va a ser expuesta así como de las técnicas explicadas aquí” La herramienta FOCA es muy conocida por todos en el campo de la seguridad informática y para quien no la …

Read More →

Amañando un concurso por votación web… ¿Fácil?

Bueno en este post os voy a contar una pequeña historia que tiene mucha relación, y fue posible gracias a lo que hemos hablado en el anterior post sobre como evitar que nos bloqueen cambiando de forma dinámica nuestra IP en cada petición que realizamos. Pues bien, hace tiempo una amiga estaba participando en un concurso donde la gente tenia …

Read More →

IPv4, El motor de Internet (parte 1ª)

El Protocolo de Internet o IP se encuentra clasificado funcionalmente en la Capa de Red 3 según el modelo OSI, IP es el encargado de identificar de manera inequívoca a los hosts en una red de manera lógica y jerárquica, mediante la dirección IP, no se ha de confundir con la dirección MAC que es un número físico que es …

Read More →

Defensa Ofensiva por oscuridad…en C,Python.. da igual, pero segura por favor !!!

Fwknop versus Knockknock   Todas las implementaciones de Port-Knocking son inseguras, salvo si el administrador conoce los riesgos que este tipo de defensa tiene … A saber y como expuse en otro Blog , tenemos un Esquema Man In The Middle y una D.o.S al que hasta ahora no tenemos una solución definitiva. Si observáis todas las implementaciones posibles de …

Read More →

Cómo configurar access lists (Firewall integrado) de un router Cisco

Hola a todos, Hoy voy a explicar cómo configurar las listas de acceso de un router cisco. Estas listas de acceso consisten en un sencillo firewall que se integra en el router  y son una de las primeras líneas de defensa que se suelen implementar en una red. /*************************************************************** RED DEFINICION DE REGLAS A IMPLEMENTAR COMO FUNCIONAN LAS ACCESS-LISTS SINTAXIS …

Read More →

Java Socket: Administrador remoto de comandos con pasarela (Troyano básico)

Hola a todos me llamo Sebastian Cornejo y para mi primer post les traigo un proyecto que realice en una tarde para mi asignatura de comunicaciones avanzadas, para algunos esto será muy básico pero para los que estáis empezando les servirá para aprender cosas básicas de java socket. El proyecto trata de un administrador remoto con comandos de consola a …

Read More →

Evita que te bloqueen – Una IP distinta para cada petición

En este post sobre como navegar de forma anónima vamos a ver una de las formas que tenemos de que por cada petición que realicemos desde nuestro ordenador, lo hagamos con una IP distinta. Para ello vamos a realizar ssh tuneling, lo primero que necesitamos es crearnos una cuenta en http://www.cjb.net/cgi-bin/shell.cgi?action=signup donde nos pedirá los siguientes datos… Lo siguiente sera instalarnos PuTTY …

Read More →

EL PROTOCOLO DNS 2º PARTE

EL PORQUE DE DNSsec…la vulnerabilidad El 9 de Junio del 2008 fue reportada una vulnerabilidad en el protocolo DNS por DAN KAMINSKY, la cual afectaba tanto al diseño del propio protocolo como a la implementación que se realizaba del mismo por los fabricantes de dispositivos, estamos hablando del ENVENENAMIENTO DE LA CACHE DNS… Esta vulnerabilidad se encontraba en el campo …

Read More →
Page 28 of 31« First...1020«2627282930»...Last »

    No Twitter Messages