Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de hacking?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: hacking
Mostrando 21 a 30, de 87 entrada/s en total:
09 de Junio, 2015    General

Pentesting contra servicios ocultos en TOR – Parte 2

Tal como mencionaba en el artículo anterior sobre pentesting contra servicios ocultos en TOR, es posible que algunos crean que atacar un servicio oculto es una tarea compleja y que requiere de muchos conocimientos para llevarla a cabo, pero lo cierto es que no difiere de un proceso de pentesting convencional. Es importante tener en cuenta que cualquier servicio en la web profunda de TOR puede contener vulnerabilidades criticas que pueden afectar a su desempeño y seguridad, sin embargo, son muchos los usuarios de TOR, I2P o Freenet que creen que por utilizar este tipo de redes ya se encuentran “protegidos” y relajan o descuidan la seguridad de los servicios ocultos que crean y administran. Esto es un error y cualquier servicio que contenga vulnerabilidades puede ser igualmente explotable, aunque se encuentre en la “cyphernet” de TOR o I2P.

En el artículo anterior se explica como utilizar SOCAT para crear un túnel entre la máquina local y el servicio oculto que se... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:54 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

El futuro del pirateo de la tele de pago en España

Desde los inicios de la televisión por pago en España siempre han existido formas alternativas de ver contenido premium de forma gratuita. Desde el primerizo CANAL+ 1 analógico con MORETV y WILMA hasta la actual plataforma CANAL+ con decodificadores cardsharing/IKS

En la actualidad la forma más famosa de ver la televisión de pago, sin tener una subscripción valida, consiste en la compra de un decodificador de satélite de la marca Engel o Iris. Dichos receptores cuentan con una comunidad, de la que los fabricantes reniegan, que ofrecen a los usuarios de estos receptores la posibilidad de conectarse de manera ilimitada (caso de los Engel) o de manera limitada durante 2 años (caso de los Iris) a un servidor IKS que envía las ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 21:34 · Sin comentarios  ·  Recomendar
 
02 de Junio, 2015    General

Pentesting contra servicios ocultos en TOR – Parte 1

El sábado 30 de mayo realice una pequeña charla con los chicos de GR2Dest en la que hablé sobre anonimato con TOR y pentesting contra servicios ocultos. En dicha charla me centre especialmente en actividades de pentesting contra servicios ocultos en la red de TOR y si bien es cierto que no es algo complicado, creo que muchas personas no saben o no entienden como hacerlo. Por ese motivo me he animado a escribir un par de artículos explicando la forma en la que puedes utilizar algunas de las herramientas de pentesting más habituales para atacar los servicios ocultos que se encuentran en la red de TOR. Este es el primero de ellos, espero que sea de tu agrado y te resulte informativo.

Antes de comenzar, intentaré aclarar algunas cuestiones que son importantes sobre TOR. Tal como mencionaba en el artículo ataca un servicio oculto si te atreves los servicios ocultos en TOR se registran en las autoridades de directorio, donde cada registro se incluye en una tabla hash que se... Continuar leyendo

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 21:16 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Analizando el LiveBox 2.1 de Orange


En la imagen que ilustra el artículo podéis ver a un usuario intentando meter una ruta estática en el router que su ISP le ha proporcionado. O eso es lo que deben ver los ISPs: peligrosos personajes intentando romper sus routers, dando más trabajo a sus servicios de atención telefónica, y haciendo que se evapore un peligroso 10% (atención: porcentaje inventado) de sus escasos beneficios anuales.

De un tiempo a esta parte cada vez es más normal ver cómo los routers que nos regalan (alquilan) nuestros ISPs vienen con menos opciones de configuración. Para algunas personas que no se limitan a enchufar el router y navegar por internet, sino que tienen configuraciones de red algo más curradas (o según la terminología actual: hackers avanzados que han segmentado su red doméstica) esto es bastante molesto. Y es incluso irritante cuando podemos comprobar que esos routers que nos limitan tienen multitud de opciones que podrían ser aprovechadas. Y el problema ya... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 16:34 · 3 Comentarios  ·  Recomendar
 
21 de Mayo, 2015    General

Curso de desarrollo de software enfocado a la seguridad informática con Python

En esta ocasión quiero hablaros de un curso que me encuentro preparando y que seguramente será de interés para muchos de vosotros, se trata de un curso de desarrollo de software con Python enfocado a la seguridad informática, al pentesting y al hacking. El curso responde a la necesidad de aquellas personas que quieren aprender a programar desde cero y para los que los libros de “Python para pentesters” y “Hacking con Python” que he escrito hace algunos meses, aun les resultan muy complejos debido a su falta de conocimientos en programación.
Dicho esto, será un curso que partirá desde los conceptos básicos de programación estructurada y orientada a objetos, así como las bases del lenguaje, los principales módulos disponibles, etc. En la medida que el curso va avanzando se explican conceptos básicos de recolección de información, técnicas OSINT y pentesting utilizando Python. En los últimos dos módulos de los seis que se compone el curso, hablaré sobre integración de... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 12:39 · Sin comentarios  ·  Recomendar
 
20 de Mayo, 2015    General

The Pentesters Framework

La empresa Trusted Sec, conocidos por sus trabajos y por sus herramientas, como por ejemplo Social Enigeering Toolkit, han liberado un nuevo framework de Pentesting. En este nuevo framework podemos encontrar diferentes herramientas, entre ellas SET. La idea conceptual de este framework es reunir una serie de herramientas relacionadas con el pentesting y proporcionar al pentester la posibilidad de tener las herramientas actualizadas y al alcance una serie de comandos. 

Palabras claves , , , ,
publicado por alonsoclaudio a las 11:19 · Sin comentarios  ·  Recomendar
 
18 de Mayo, 2015    General

Generando Payloads en Base64 en Metasploit

Hay algunos entornos dentro de un pentest en el que podemos tomar el control de un servidor gracias a un parámetro vulnerable. En estos casos muchas opciones son utilizar una webshell o utilizar alguna forma para subir un código y poderlo ejecutar. En varias ocasiones me he enfrentado a esto, y como he ido publicando en diferentes blog existen escenarios dónde pueden ser útiles. 

Palabras claves , , , ,
publicado por alonsoclaudio a las 12:54 · Sin comentarios  ·  Recomendar
 
15 de Mayo, 2015    General

Especialización en Seguridad Informática para la Intrusión de Sistemas. Metasploit en Profundidad

Desde Criptored me propusieron realizar un curso de Metasploit en profundidad y no pude decir que no. Desde hace tiempo estoy con muchas ganas de mostrar un Metasploit avanzado, en el cual el alumno pueda desarrollar sus módulos y hacer migraciones de exploits a módulos. Antes de nada agradecer a Criptored la confianza en este curso. El número de horas del curso es de 20, siendo totalmente Online, a través de la plataforma Webex. El curso se llevará a cabo del 1 de Julio de 2015 al 14 de Julio de 2015 y los participantes recibirán el libro de Metasploit para Pentesters en su 3ª Edición

El curso se divide en dos módulos de 10 horas cada uno. En el primero se verá el Metasploit más de consola, el que permite llevar a cabo acciones de un pentest como puede ser reconocimiento de... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 19:06 · Sin comentarios  ·  Recomendar
 
07 de Mayo, 2015    General

Uso de Streaming Library para aplicaciones en I2P


Se ha hablado en varias ocasiones sobre los beneficios que aporta I2P al anonimato y en alguna ocasión se ha hablado sobre cómo crear rutinas simples que permitan acceder a I2P utilizando la librería “Streming Library”, la cual se encuentra escrita en Java. Si quieres hacer cualquier tipo de prueba con Python contra I2P, actualmente hay pocas librerías que realmente te lo permitan y que sean estables. Por lo que he podido apreciar en los foros oficiales de desarrolladores, al parecer las personas clave en el desarrollo de plugins, utilidades y el propio core de la red no muestran mucho interés en desarrollar otra librería en un lenguaje distinto para hacer lo que sobradamente ya hace la Streaming Library y francamente tienen toda la razón del mundo, ya que tienen un “roadmap” con cientos de frentes abiertos y es mucho más interesante crear cosas nuevas y mejorar las existentes que reinventar la rueda. Al equipo de I2P le ha costado muchísimo desarrollar la Streaming... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
04 de Mayo, 2015    General

¿Qué estudiar de Seguridad Informática? ¿Cómo empezar?

Una cosa está clara y es que la Seguridad Informática es un mercado en auge, que hoy en día reciben cada vez más profesionales. La Seguridad de la Información, la cual no debemos confundir con la Seguridad Informática, ocupa un gran espacio en las nuevas tecnologías y tiene una gran diversidad de ramas y campos dónde los profesionales pueden ejercer su trabajo. La Seguridad Informática me gusta verlo como un subconjunto necesario dentro de la Seguridad de la Información. Fortificación de sistemas, pentesting a sistemas, auditorias técnicas internas, perimetrales, wireless, auditorias de caja blanca, etcétera. La Seguridad Informática es, para mi, el toque artístico dentro de un mundo procedimental. En algunas ocasiones me llegan personas en eventos o vía email o tuits en el que me preguntan, ¿Por dónde empiezo? Es una pregunta difícil hace años, hoy día un poco más sencilla de responder, aunque... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:15 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad