Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de hack?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: hack
18 de Mayo, 2015    General

Generando Payloads en Base64 en Metasploit

Hay algunos entornos dentro de un pentest en el que podemos tomar el control de un servidor gracias a un parámetro vulnerable. En estos casos muchas opciones son utilizar una webshell o utilizar alguna forma para subir un código y poderlo ejecutar. En varias ocasiones me he enfrentado a esto, y como he ido publicando en diferentes blog existen escenarios dónde pueden ser útiles. 

Palabras claves , , , ,
publicado por alonsoclaudio a las 12:54 · Sin comentarios  ·  Recomendar
 
28 de Marzo, 2015    General

BitWhisper: hacking usando calor

Investigadores israelitas del centro de investigación de seguridad cibernética de la universidad Ben-Gurion, ha detallado el funcionamiento de BitWhisper, una técnica de ataque que emplea un malware especialmente diseñado para medir fluctuaciones térmicas y atacar los sensores de temperatura de equipos informáticos.

BitWhisper está diseñado para trabajar sobre equipos Air Gap, los más seguros que existen ya que no están conectados a Internet y tienen limitado el acceso a sus puertos, lo que los blinda de ataques "estándar" al estar aislados del exterior.
Estos sistemas se utilizan en situaciones que demanden alta seguridad, redes militares y gubernamentales, redes de pago que procesan transacciones, sistemas de control industrial que operen infraestructuras críticas, empresas, etc.

Este grupo de investigación anunció en agosto pasado un método denominado Air-Hopper que utilizaba poco más que señales de radio FM desde un teléfono móvil para la filtración de datos ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 11:44 · Sin comentarios  ·  Recomendar
 
15 de Diciembre, 2014    General

MITM & SSL Strip con Meterpreter en remoto a través de VPN

Hoy proponemos utilizar uno de los módulos de Borja Merino, que ha realizado para la comunidad Metasploit, y el cual nos permite montar una VPN entre la máquina atacante y víctima con el fin de que el tráfico de la máquina víctima pase por la del atacante consiguiendo un MITM. La idea es que la máquina del atacante pueda estar en otra red, en cualquier punto de Internet, y automáticamente el tráfico de la víctima, cuando quiera ir a Internet se envíe por el túnel VPN a nuestra máquina (atacante). Una vez el tráfico llegue a nuestra máquina la reenviaremos a Internet, pero de esta forma se puede visualizar el tráfico que se envía. Además, se puede utilizar la técnica SSL Strip con el fin de poder cambiar el protocolo HTTPS de la víctima por HTTP, y conseguir credenciales de Gmail, Outlook, etcétera. 

¿Qué necesitamos? Lo primero es instalar el servicio ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 21:56 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Bypass UAC x64 con Metasploit y paciencia ninja!

Durante el desarrollo de la Navaja Negra de 2014 desvirtualicé a Ignacio Sorribas, el cual es un crack profesionalmente y como persona. Me comentó una forma con la que conseguía saltarse el UAC y elevar privilegios en sistemas operativos Windows de 64 bits, y tras probarlo en Windows 7 y 8 me gustó la idea. Yo pensaba que el módulo de bypassuac que trae Metasploit valdría, pero ciertamente no, en algunos entornos hay que moverse un poco más para conseguir elevar los privilegios. 

¿Cuál es el punto de partida? Comenzamos ya con una sesión abierta en Metasploit, con un Meterpreter. En la imagen podemos ver que somos el usuario pablo, ejecutando una sesión sobre una máquina Microsoft Windows 7 de 64 bits
... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:02 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Cronología de la intrusión a Target

Hace ya casi un año que os hablamos de por aquí de uno de los hacks más importantes de la década, sobretodo por la cantidad de usuarios/clientes afectados (más de 70 millones): el compromiso de la cadena americana de tiendas Target.

En Diciembre de 2013 (hace casi un año) nos hicimos eco del hack a Target
En Ars Technica publican las alegaciones por las cuales los bancos pueden proceder a denunciar a la compañía debido a sus negligencias. Uno de los graves problemas a los que se enfrenta Target es el haber hecho caso omiso de las advertencias por parte de terceros en referencia a multitud de problemas de seguridad.

... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Cybercamp: Taller + Ponencia = Flu Project

Hoy nos toca hablar del Cybercamp y es que estamos a apenas semana y media de que la locura comience. Talleres, charlas, rincón de la familia, networking, gente, gente y más gente. Se habla ya de que hay más de 1000 personas registradas, y que a pesar de no disponer del puente para salir a disfrutar de la vida, al menos la gente lo pasará bien rodeada de hacking, developers, familias... Las ganas de Juan Antonio y yo aumentan. En esta ocasión Juanan se atreve a dar el taller de Metasploit conmigo, lo cual me llena de orgullo. 

El taller tendrá lugar el Sábado 6 de Diciembre en horario de 16.00 a 19.00, esto es algo bueno porque ese día celebramos la tercera cena de Navidad de Flu Project (el próximo 12 de Diciembre cumplimos 4 años!) Nuestra idea es impartir el taller de 3 horas y poder hacer un Lab On... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
18 de Noviembre, 2014    General

pwConf: Primer evento de SysAdmin/Devops, Networking y Seguridad Informática en Mar del Plata, Argentina

pwnConf es una conferencia de carácter 100% técnico que se realiza el día 23 de Noviembre en la ciudad de Mar de Plata reuniendo investigaciones de profesionales de distintas partes del país. Entre las principales temáticas que que se tratarán en el evento se encuentra la Seguridad Informática, contando también con gran cantidad de charlas orientadas con perfil de SysAdmin/DevOps y Networking.

Todas las charlas incluyen un altísimo nivel de vanguardia tecnológica, que se puede vislumbrar fácilmente en charlas con temáticas tan variadas y actuales como Big Data, Privacidad en Internet, NoSQL, Cloud Computing, Clustering y Desarrollo de Librerías. Además de su carácter de conferencia tradicional -con speakers que brindan charlas de 40 minutos de duración- el evento también tendrá un acentuado perfil de desconferencia, en donde los asistentes podrán anotarse libremente para dar lightning talks de 10 minutos de duración con absoluta libertad... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:12 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Países latinos que usaban Hacking Team
1 Comentario: 툰코주소
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad