Blog

Cracking de contraseñas con HashCat

Buenas a todos, en este pequeño post os voy a enseñar lo realmente sencillo que puede ser llegar a crackear una contraseña que este cifrada con algoritmos unidireccionales como MD5 o SHA-1. Como siempre que se habla de esto, la clave para evitar que esto te pueda pasar a ti es la longitud y la complejidad de la contraseña, vamos …

Read More →

DataLost Prevention & Tactical Footprinting.. A Practical Approach For Fun and Profit

(Dedicado a Aris O, Mónica Cabeza Ocaña, Susana Alonso,y Jessica González,amigas y modelos con fotos en Facebook y otros sitios, que, sin saberlo, están expuestas a cosas que ignoran hasta hoy.) Como ya deberíamos saber… y si no está Google para preguntar, la cantidad de información crítica se revela a través de los documentos ofimáticos y los archivos subidos sin …

Read More →

Obteniendo Información Confidencial

El otro día salió a la luz un documento sobre como buscar y espiar a objetivos en la red de la NSA, que hasta entonces era confidencial. Tras echar un vistazo a dicho documento (ya que no he tenido casi tiempo y aun me queda mucho por leerme ;)) me llamo mucho la atención algunos dorks de google, que aunque …

Read More →

Using Facebook as a Proxy for Attacks

Hace poco, Juan Carlos García (@secnight) y yo expusimos en hackignmadrid (http://hackingmadrid.blogspot.com.es/2013/05/exploit-title-facebook-graphapi-usersid.html?zx=f3dec0415620ae05 ) un fallo en utilizando la herramienta graph de facebook (https://graph.facebook.com), donde era posible obtener gran cantidad de información acerca de los usuarios, grupos y demás … En este post vamos a hablar de otra cosa descubierta en Facebook ;)… El otro día, estaba yo cansado de estudiar y dije …

Read More →

Server Side Include Injection (SSI).. NSA Honey Pot

SERVER SIDE INCLUDE .. How To? ( Dedicado a Alberto.A, Manuel.R y Fernandito .., grandes profesionales de seguridad Perimetral y antiguos compañeros míos a los que tengo un cariño muy especial por como se portaron conmigo, como atendían a mis explicaciones, por sus ganas de aprender seguridad ofensiva y técnicas de hacking Web y así me lo demostraron. BIEN por …

Read More →

Mi primer troyano indetectable — Parte 3

Pues en esta tercera parte vamos a hablar de como hacer indetectable nuestro troyano. Por que como os imaginareis cuando la victima abra el ejecutable o lo detecte el antivirus este pitará. Quien no lo detecta es el firewall de windows,  ya que la conexión la realiza la víctima hacia el ordenador del atacante, entonces al ser una conexión saliente …

Read More →

Mi primer troyano indetectable — Parte 2

Buenas a todos, aquí vamos con la segunda parte del post. Una vez tenemos el control del ordenador de la victima con nuestro troyano preferido DarkCommet vamos a ver todo lo que podemos hacer con nuestra victima. Vemos la cantidad de opciones que tenemos. Podemos añadirnos un usuario a la maquina por si en algun momento queremos acceder a esta …

Read More →

Hackeando el protocolo FTP (también existe!) – Cuidado con los entornos WAMP

Si existe una clara es que se puede llegar a hackear de miles maneras .. pero muchos Newbies no ven como mediante Ftp se puede hacer lo mismo, y más ( ya que nadie hace caso al ftp ..) que si intentamos hacer lo típico, que a mi, me aburre .. paso de cabezaras HTTP .. por favor, que pesadez …

Read More →

Elevación de privilegios en Windows

Buenas a todos, en este nuevo post os voy a contar como es posible elevar privilegios en un sistema Windows de forma que podáis ser administradores o incluso con permisos de system. El primer método que vamos a utilizar sera utilizando las “Sticky keys” de Windows. Para quienes no conozcan que es esto, la descripción que da Windows es la siguiente “StickyKeys es una característica de accesibilidad …

Read More →

Mi primer troyano indetectable! — Parte 1

Buenas a todos de nuevo. Esta vez vamos a hablar sobre un troayno muy conocido. Un troyano es un software malicioso que se le presenta al usuario como el programa aparentemente legitimo. Cuando la victima lo ejecute el atacante tendrá un control de la máquina de la víctima. Utilizaremos para esta prueba de concepto el troyano educativo Dark Commet. Para …

Read More →
Page 30 of 31« First...1020«2728293031»

    No Twitter Messages