Archives

Category Archive for: ‘Proof of Concept’

Man in The Middle (MiTM), Suplantacion de DNS (DNS SPOOFING) y SET – PARTE II

Buenas a todos, después del anterior post sobre como funciona y como realizar un ataque Man In The Middle (MiTM) vamos a ver en este nuevo post como podríamos con la situación anterior redirigir a las victimas a una pagina falsa creada por nosotros, con el fin normalmente de obtener credenciales de acceso a alguna web o crear una web …

Read More →

Man in The Middle (MiTM), Suplantacion de DNS (DNS SPOOFING) y SET

Buenas a todos, en este post vamos a hablar sobre los ataques MiTM (Man in The Middle), que son y una de las formas mas básicas de realizarlos. Después en el próximo post veremos como podríamos crear una web falsa, haciendo una copia exacta de otra web con la herramienta SET (Social Engineer Toolkit) y ademas veremos como es posible …

Read More →

Montando un Fake AP en Backtrack

En este post vamos a ver como podríamos crear un punto de acceso WIFI falso aprovechándonos de otra conexión desde Backtrack. Para ello necesitamos tener instalados una serie de programas como “dhcpd3” para poder configurar en nuestro equipo el servidor DHCP de la red que vamos a montar. Lo primero que tenemos que hacer es tener una conexión a internet …

Read More →

Amañando un concurso por votación web… ¿Fácil?

Bueno en este post os voy a contar una pequeña historia que tiene mucha relación, y fue posible gracias a lo que hemos hablado en el anterior post sobre como evitar que nos bloqueen cambiando de forma dinámica nuestra IP en cada petición que realizamos. Pues bien, hace tiempo una amiga estaba participando en un concurso donde la gente tenia …

Read More →

Descargando cualquier video de internet

Buenas a todos, en este nuevo post os voy a enseñar la manera de poder descargaros algún video de internet cuando se supone que no te deja… La cosa es que cuando yo estoy en casa tengo un internet que es sin duda horrible, y aunque me tengo que cambiar, me da mucha rabia cuando quiero ver algún video algunas …

Read More →

Cracking de contraseñas con HashCat

Buenas a todos, en este pequeño post os voy a enseñar lo realmente sencillo que puede ser llegar a crackear una contraseña que este cifrada con algoritmos unidireccionales como MD5 o SHA-1. Como siempre que se habla de esto, la clave para evitar que esto te pueda pasar a ti es la longitud y la complejidad de la contraseña, vamos …

Read More →

Obteniendo Información Confidencial

El otro día salió a la luz un documento sobre como buscar y espiar a objetivos en la red de la NSA, que hasta entonces era confidencial. Tras echar un vistazo a dicho documento (ya que no he tenido casi tiempo y aun me queda mucho por leerme ;)) me llamo mucho la atención algunos dorks de google, que aunque …

Read More →

Using Facebook as a Proxy for Attacks

Hace poco, Juan Carlos García (@secnight) y yo expusimos en hackignmadrid (http://hackingmadrid.blogspot.com.es/2013/05/exploit-title-facebook-graphapi-usersid.html?zx=f3dec0415620ae05 ) un fallo en utilizando la herramienta graph de facebook (https://graph.facebook.com), donde era posible obtener gran cantidad de información acerca de los usuarios, grupos y demás … En este post vamos a hablar de otra cosa descubierta en Facebook ;)… El otro día, estaba yo cansado de estudiar y dije …

Read More →

Elevación de privilegios en Windows

Buenas a todos, en este nuevo post os voy a contar como es posible elevar privilegios en un sistema Windows de forma que podáis ser administradores o incluso con permisos de system. El primer método que vamos a utilizar sera utilizando las “Sticky keys” de Windows. Para quienes no conozcan que es esto, la descripción que da Windows es la siguiente “StickyKeys es una característica de accesibilidad …

Read More →

Envío de correos falsos (Suplantación de Identidad)

Buenas a todos, en este post vamos a ver lo fácil que puede ser mandar un correo falso, suplantando la identidad de alguien y viendo para que le podría servir esto a un atacante. Lo primero explicar que para esta prueba se a utilizado un servicio en Internet  pero que es posible montarnos un servidor de correo en casa para hacer lo mismo aunque conlleva una serie …

Read More →
Page 4 of 5«12345»

    No Twitter Messages