« Entradas por tag: hackingMostrando 21 a 30, de 87 entrada/s en total:
09 de Junio, 2015
□
General |
|
Tal como mencionaba en el artículo anterior sobre pentesting contra servicios ocultos en TOR,
es posible que algunos crean que atacar un servicio oculto es una tarea
compleja y que requiere de muchos conocimientos para llevarla a cabo,
pero lo cierto es que no difiere de un proceso de pentesting
convencional. Es importante tener en cuenta que cualquier servicio en la
web profunda de TOR puede contener vulnerabilidades criticas que pueden
afectar a su desempeño y seguridad, sin embargo, son muchos los
usuarios de TOR, I2P o Freenet que creen que por utilizar este tipo de
redes ya se encuentran “protegidos” y relajan o descuidan la seguridad
de los servicios ocultos que crean y administran. Esto es un error y
cualquier servicio que contenga vulnerabilidades puede ser igualmente
explotable, aunque se encuentre en la “cyphernet” de TOR o I2P.
En el artículo anterior se explica como utilizar SOCAT para crear un
túnel entre la máquina local y el servicio oculto que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:54 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
Desde los inicios de la televisión
por pago en España siempre han existido formas alternativas de ver
contenido premium de forma gratuita. Desde el primerizo CANAL+ 1
analógico con MORETV y WILMA hasta la actual plataforma CANAL+ con decodificadores cardsharing/IKS.
En la actualidad la forma más famosa
de ver la televisión de pago, sin tener una subscripción valida,
consiste en la compra de un decodificador de satélite de la marca Engel o
Iris. Dichos receptores cuentan con una comunidad, de la que los
fabricantes reniegan, que ofrecen a los usuarios de estos receptores la
posibilidad de conectarse de manera ilimitada (caso de los Engel) o de
manera limitada durante 2 años (caso de los Iris) a un servidor IKS que
envía las ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:34 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
El sábado 30 de mayo realice una pequeña charla con los chicos de GR2Dest
en la que hablé sobre anonimato con TOR y pentesting contra servicios
ocultos. En dicha charla me centre especialmente en actividades de
pentesting contra servicios ocultos en la red de TOR y si bien es cierto
que no es algo complicado, creo que muchas personas no saben o no
entienden como hacerlo. Por ese motivo me he animado a escribir un par
de artículos explicando la forma en la que puedes utilizar algunas de
las herramientas de pentesting más habituales para atacar los servicios
ocultos que se encuentran en la red de TOR. Este es el primero de ellos,
espero que sea de tu agrado y te resulte informativo.
Antes de comenzar, intentaré aclarar algunas cuestiones que son importantes sobre TOR. Tal como mencionaba en el artículo ataca un servicio oculto si te atreves
los servicios ocultos en TOR se registran en las autoridades de
directorio, donde cada registro se incluye en una tabla hash que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
En la imagen que ilustra el artículo podéis ver a un usuario intentando
meter una ruta estática en el router que su ISP le ha proporcionado. O
eso es lo que deben ver los ISPs: peligrosos personajes intentando
romper sus routers, dando más trabajo a sus servicios de atención
telefónica, y haciendo que se evapore un peligroso 10% (atención:
porcentaje inventado) de sus escasos beneficios anuales.
De un tiempo a esta parte cada vez es más normal ver cómo los routers
que nos regalan (alquilan) nuestros ISPs vienen con menos opciones de
configuración. Para algunas personas que no se limitan a enchufar el
router y navegar por internet, sino que tienen configuraciones de red
algo más curradas (o según la terminología actual: hackers avanzados que
han segmentado su red doméstica) esto es bastante molesto. Y es incluso
irritante cuando podemos comprobar que esos routers que nos limitan
tienen multitud de opciones que podrían ser aprovechadas. Y el problema
ya... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:34 · 3 Comentarios
· Recomendar |
|
21 de Mayo, 2015
□
General |
|
En esta ocasión quiero hablaros de un curso que me
encuentro preparando y que seguramente será de interés para muchos de
vosotros, se trata de un curso de desarrollo de software con Python
enfocado a la seguridad informática, al pentesting y al hacking. El
curso responde a la necesidad de aquellas personas que quieren aprender a
programar desde cero y para los que los libros de “Python para
pentesters” y “Hacking con Python” que he escrito hace algunos meses,
aun les resultan muy complejos debido a su falta de conocimientos en
programación.
Dicho esto, será un curso que partirá desde los conceptos básicos de
programación estructurada y orientada a objetos, así como las bases del
lenguaje, los principales módulos disponibles, etc. En la medida que el
curso va avanzando se explican conceptos básicos de recolección de
información, técnicas OSINT y pentesting utilizando Python. En los
últimos dos módulos de los seis que se compone el curso, hablaré sobre
integración de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:39 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Compartir con Facebook
La empresa Trusted Sec, conocidos por sus trabajos y por sus herramientas, como por ejemplo Social Enigeering Toolkit, han liberado un nuevo framework de Pentesting. En este nuevo framework podemos encontrar diferentes herramientas, entre ellas SET. La idea conceptual de este framework es reunir una serie de herramientas relacionadas con el pentesting y proporcionar al pentester la posibilidad de tener las herramientas actualizadas y al alcance una serie de comandos.
|
|
publicado por
alonsoclaudio a las 11:19 · Sin comentarios
· Recomendar |
|
18 de Mayo, 2015
□
General |
|
Hay algunos entornos dentro de un pentest en el que
podemos tomar el control de un servidor gracias a un parámetro
vulnerable. En estos casos muchas opciones son utilizar una webshell o
utilizar alguna forma para subir un código y poderlo ejecutar. En
varias ocasiones me he enfrentado a esto, y como he ido publicando en
diferentes blog existen escenarios dónde pueden ser útiles.
|
|
publicado por
alonsoclaudio a las 12:54 · Sin comentarios
· Recomendar |
|
15 de Mayo, 2015
□
General |
|
Desde Criptored me propusieron realizar un curso de Metasploit en profundidad y no pude decir que no. Desde hace tiempo estoy con muchas ganas de mostrar un Metasploit avanzado, en el cual el alumno pueda desarrollar sus módulos y hacer migraciones de exploits a módulos. Antes de nada agradecer a Criptored la confianza en este curso. El número de horas del curso es de 20, siendo totalmente Online, a través de la plataforma Webex. El curso se llevará a cabo del 1 de Julio de 2015 al 14 de Julio de 2015 y los participantes recibirán el libro de Metasploit para Pentesters en su 3ª Edición.
El curso se divide en dos módulos de 10 horas cada uno. En el primero se verá el Metasploit más de consola, el que permite llevar a cabo acciones de un pentest como puede ser reconocimiento de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:06 · Sin comentarios
· Recomendar |
|
07 de Mayo, 2015
□
General |
|
Se ha hablado en varias ocasiones sobre los beneficios que aporta
I2P al anonimato y en alguna ocasión se ha hablado sobre cómo crear
rutinas simples que permitan acceder a I2P utilizando la librería
“Streming Library”, la cual se encuentra escrita en Java. Si quieres
hacer cualquier tipo de prueba con Python contra I2P, actualmente hay
pocas librerías que realmente te lo permitan y que sean estables. Por lo
que he podido apreciar en los foros oficiales de desarrolladores, al
parecer las personas clave en el desarrollo de plugins, utilidades y el
propio core de la red no muestran mucho interés en desarrollar otra
librería en un lenguaje distinto para hacer lo que sobradamente ya hace
la Streaming Library y francamente tienen toda la razón del mundo, ya
que tienen un “roadmap” con cientos de frentes abiertos y es mucho más
interesante crear cosas nuevas y mejorar las existentes que reinventar
la rueda. Al equipo de I2P le ha costado muchísimo desarrollar la
Streaming... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:34 · Sin comentarios
· Recomendar |
|
04 de Mayo, 2015
□
General |
|
Una cosa está clara y es que la Seguridad Informática es un mercado en
auge, que hoy en día reciben cada vez más profesionales. La Seguridad de
la Información, la cual no debemos confundir con la Seguridad
Informática, ocupa un gran espacio en las nuevas tecnologías y tiene una
gran diversidad de ramas y campos dónde los profesionales pueden
ejercer su trabajo. La Seguridad Informática me gusta verlo como un
subconjunto necesario dentro de la Seguridad de la Información. Fortificación
de sistemas, pentesting a sistemas, auditorias técnicas internas,
perimetrales, wireless, auditorias de caja blanca, etcétera. La Seguridad Informática es, para mi, el toque artístico dentro de un mundo procedimental. En algunas ocasiones me llegan personas en eventos o vía email o tuits en
el que me preguntan, ¿Por dónde empiezo? Es una pregunta difícil hace
años, hoy día un poco más sencilla de responder, aunque... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:15 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|