18 de Mayo, 2015
□
General |
|
Hay algunos entornos dentro de un pentest en el que
podemos tomar el control de un servidor gracias a un parámetro
vulnerable. En estos casos muchas opciones son utilizar una webshell o
utilizar alguna forma para subir un código y poderlo ejecutar. En
varias ocasiones me he enfrentado a esto, y como he ido publicando en
diferentes blog existen escenarios dónde pueden ser útiles.
|
|
publicado por
alonsoclaudio a las 12:54 · Sin comentarios
· Recomendar |
|
28 de Marzo, 2015
□
General |
|
Investigadores
israelitas del centro de investigación de seguridad cibernética de la
universidad Ben-Gurion, ha detallado el funcionamiento de BitWhisper,
una técnica de ataque que emplea un malware especialmente diseñado para
medir fluctuaciones térmicas y atacar los sensores de temperatura de
equipos informáticos.
BitWhisper está diseñado para trabajar sobre equipos Air Gap, los más
seguros que existen ya que no están conectados a Internet y tienen
limitado el acceso a sus puertos, lo que los blinda de ataques
"estándar" al estar aislados del exterior.
Estos sistemas se utilizan en situaciones que demanden alta seguridad,
redes militares y gubernamentales, redes de pago que procesan
transacciones, sistemas de control industrial que operen
infraestructuras críticas, empresas, etc.
Este grupo de investigación anunció en agosto pasado un método denominado Air-Hopper que utilizaba poco más que señales de radio FM desde un teléfono móvil para la filtración de datos ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:44 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
Hoy proponemos utilizar uno de los módulos de Borja Merino, que ha realizado para la comunidad Metasploit, y el cual nos permite montar una VPN entre la máquina atacante y víctima con el fin de que el tráfico de la máquina víctima pase por la del atacante consiguiendo un MITM.
La idea es que la máquina del atacante pueda estar en otra red, en
cualquier punto de Internet, y automáticamente el tráfico de la víctima,
cuando quiera ir a Internet se envíe por el túnel VPN a nuestra máquina
(atacante). Una vez el tráfico llegue a nuestra máquina la reenviaremos
a Internet, pero de esta forma se puede visualizar el tráfico que se
envía. Además, se puede utilizar la técnica SSL Strip con el fin de poder cambiar el protocolo HTTPS de la víctima por HTTP, y conseguir credenciales de Gmail, Outlook, etcétera.
|
|
publicado por
alonsoclaudio a las 21:56 · Sin comentarios
· Recomendar |
|
11 de Diciembre, 2014
□
General |
|
Durante el desarrollo de la Navaja Negra de 2014 desvirtualicé a Ignacio Sorribas, el cual es un crack profesionalmente y como persona. Me comentó una forma con la que conseguía saltarse el UAC y elevar privilegios en sistemas operativos Windows de 64 bits, y tras probarlo en Windows 7 y 8 me gustó la idea. Yo pensaba que el módulo de bypassuac que trae Metasploit valdría, pero ciertamente no, en algunos entornos hay que moverse un poco más para conseguir elevar los privilegios.
¿Cuál es el punto de partida? Comenzamos ya con una sesión
abierta en Metasploit, con un Meterpreter. En la imagen podemos ver que
somos el usuario pablo, ejecutando una sesión sobre una máquina Microsoft Windows 7 de 64 bits.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:02 · Sin comentarios
· Recomendar |
|
11 de Diciembre, 2014
□
General |
|
Hace ya casi un año que os hablamos de por aquí de uno de los hacks más
importantes de la década, sobretodo por la cantidad de usuarios/clientes
afectados (más de 70 millones): el compromiso de la cadena americana de tiendas Target.
En Diciembre de 2013 (hace casi un año) nos hicimos eco del hack a Target
En Ars Technica publican las alegaciones por las cuales los bancos pueden proceder a denunciar a la compañía debido a sus negligencias. Uno de los graves problemas a los que se enfrenta Target es el haber hecho caso omiso de las advertencias por parte de terceros en referencia a multitud de problemas de seguridad.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:49 · Sin comentarios
· Recomendar |
|
26 de Noviembre, 2014
□
General |
|
Hoy nos toca hablar del Cybercamp y
es que estamos a apenas semana y media de que la locura comience.
Talleres, charlas, rincón de la familia, networking, gente, gente y más
gente. Se habla ya de que hay más de 1000 personas registradas, y
que a pesar de no disponer del puente para salir a disfrutar de la
vida, al menos la gente lo pasará bien rodeada de hacking, developers,
familias... Las ganas de Juan Antonio y yo aumentan. En esta ocasión Juanan se atreve a dar el taller de Metasploit conmigo, lo cual me llena de orgullo.
El taller tendrá lugar el Sábado 6 de Diciembre en horario de 16.00 a 19.00,
esto es algo bueno porque ese día celebramos la tercera cena de Navidad
de Flu Project (el próximo 12 de Diciembre cumplimos 4 años!) Nuestra
idea es impartir el taller de 3 horas y poder hacer un Lab On... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:32 · Sin comentarios
· Recomendar |
|
18 de Noviembre, 2014
□
General |
|
pwnConf es una conferencia de carácter 100% técnico que se realiza el día 23 de Noviembre en la ciudad de Mar de Plata
reuniendo investigaciones de profesionales de distintas partes del
país. Entre las principales temáticas que que se tratarán en el evento
se encuentra la Seguridad Informática, contando también con gran
cantidad de charlas orientadas con perfil de SysAdmin/DevOps y Networking.
Todas las charlas incluyen un altísimo nivel de vanguardia tecnológica,
que se puede vislumbrar fácilmente en charlas con temáticas tan variadas
y actuales como Big Data, Privacidad en Internet, NoSQL, Cloud Computing, Clustering y Desarrollo de Librerías. Además de su carácter de conferencia tradicional -con speakers que brindan charlas de 40 minutos
de duración- el evento también tendrá un acentuado perfil de
desconferencia, en donde los asistentes podrán anotarse libremente para
dar lightning talks de 10 minutos de duración con absoluta libertad... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:12 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Diciembre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|