« Entradas por tag: herramientasMostrando 31 a 40, de 112 entrada/s en total:
15 de Mayo, 2015
□
General |
|
Un grupo de investigadores ha desarrollado un tipo de gestor de
contraseñas que crea una contraseña señuelo, a la que si se le
suministra una contraseña maestra mal bloquea todo y por tiempo
indefinido. Un software experimental llamado NoCrack [PDF], será presentado el 19 de mayo en el Simposio IEEE sobre Seguridad y Privacidad en San José, California.
"NoCrack genera un archivo "bóveda" con contraseñas plausible, que
obliga a buscar cada conjetura o contraseña mal, a través de un número
ilimitado de señuelos. La única manera de averiguar si las credenciales
son correctas es tratar en línea y ese enfoque es costoso y lento", dijo Rahul Chatterjee, un estudiante de maestría en la Universidad de Wisconsin en Madison, y co-autor del trabajo.
NoCrack está pensado para que sea mucho más "sucio", lento y difícil para los atacantes averiguar si han alcanzado su objetivo. "Un hacker no tiene idea de que la bóveda es la real con este software".
Al atacante ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:08 · Sin comentarios
· Recomendar |
|
08 de Mayo, 2015
□
General |
|
Es
muy frecuente hacer un pentest de un entorno Windows mediante una
máquina Linux, yo diría casi lo normal. Y fácilmente podemos
encontrarnos con una DMZ o un segmento de red en la que sólo esté
permitido el acceso al puerto 3389/TCP de un servidor, por lo que
pivotar a través de esa máquina puede ser crucial para la intrusión.
rdp2tcp
es una herramienta del francés Nicolas Collignon que nos permite
precisamente hacer un túnel TCP sobre RDP (remote desktop protocol),
aprovechando sus canales virtuales para multiplexar la redirección de
puertos a través de una sesión existente. El código tiene dos partes: el
cliente rdesktop en el lado del atacante y el servidor en el lado de la
víctima (terminal server):
|
|
publicado por
alonsoclaudio a las 18:08 · Sin comentarios
· Recomendar |
|
08 de Mayo, 2015
□
General |
|
Yara
es una iniciativa que cada vez va consiguiendo un mayor uso en el
ámbito de la gestión de incidentes, en especial este último año. Este
proyecto ha sido ampliamente comentado en artículos de este y otros
blogs.
YARA es una herramienta de código abierto
para la identificación de malware la cual utiliza una gran variedad de
técnicas. Su principal característica es su flexibilidad. Además, es de
gran ayuda en situaciones de respuesta a incidentes, en las cuales tanto
las herramientas como el tiempo, suelen ser limitados.
En esta ocasión voy a mostrar un ejemplo práctico del uso de Yara para
la gestión de incidentes provocados por ransomware. Estos últimos meses
ha habido un aumento de actividad de este tipo de malware que, a pesar
de las numerosas advertencias realizadas por aquellos que nos dedicamos a
la seguridad y la gestión de incidentes, sigue teniendo un impacto
bastante grande. Afortunadamente, los últimos incidentes de ransomware
en los que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:58 · Sin comentarios
· Recomendar |
|
03 de Mayo, 2015
□
General |
|
Tras observar en un cliente el uso intenso del Skype, me propuse buscar
como podría extraer conversaciones Skype que este realiza con sus
proveedores. La tarea se planteaba tediosa ya que se supone que tendría
que remover archivos, interceptar conversaciones, cifrados, escama de
dragón, etcétera…
Buscando algo de información me topé con la aplicación Skype Sneak Tool.
Una vez instalado solamente tenemos que ejecutar la aplicación. Antes
de nada tenemos que elegir el usuario y el botón "Analizar".
Aquí se ve el historial de conversación con alguien que sirvio de "conejillo de indias" para probar la utilidad:
También se puede curiosear las llamadas, tanto salientes como entrantes.
Alternativas a Skype
Como primera alernativa tenemos ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:11 · Sin comentarios
· Recomendar |
|
01 de Mayo, 2015
□
General |
|
Cifrar los archivos de la víctima y luego pedir bitcoins para
descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se
están convirtiendo en una amenaza cada vez mayor. Después de la caída de
CryptoLocker
surgió Cryptowall, con técnicas anti-depuración avanzadas, y después
numerosas variantes que se incluyen en campañas dirigidas cada vez más
numerosas.
Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamers
y, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos,
realmente está usando AES simétrico, lo que ha permitido a ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:03 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
¿Cuántas veces os han venido con un ordenador que “hacía cosas raras” y
que parece que "tenía vida propia”? Cuando estás investigando un posible
incidente de seguridad, y no se tiene claro qué es lo que está pasando,
máxime cuando hablamos de un montón de máquinas, puede ser interesante
instalar un agente en cada máquina que remotamente pueda enviarnos (o al
que podamos solicitar) información interna sobre el equipo en cuestión.
En esta línea, existe una herramienta llamada OSQuery,
que permite realizar estas tareas en entornos Linux (CentOS y Ubuntu) y
Mac OS X. Cabe destacar dos cosas muy curiosas: La primera es la
interfaz de selección de datos, y es que la herramienta abstrae al
usuario de hacer búsquedas entre diferente tipo de ficheros, ejecuciones
de comandos, búsquedas en /proc, etc,…. mediante la utilización de SQL a
partir de una interfaz de comandos propia. La segunda cosa curiosa es
que la empresa encargada de su desarrollo, es nada más y ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:31 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más numerosas.
Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamers y, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos, realmente está usando AES simétrico, lo que ha permitido a Talos Group (Talos Security Intelligence & Research Group) desarrollar una herramienta que descifra los archivos...
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:29 · Sin comentarios
· Recomendar |
|
27 de Abril, 2015
□
General |
|
Powershell lleva unos años de moda y cada vez más se ven
herramientas en el mundo de la seguridad que hacen uso de este lenguaje
de script para Windows. Por ese motivo y a modo de referencia, me
gustaría compartir con vosotros algunos proyectos que hacen uso de este lenguaje para automatizar tareas en los análisis de seguridad y auditorias.
Algunas de estas herramientas son realmente prácticas y una vez nos
hemos familiarizado con ellas se hace difícil hacer algunas tareas sin
ellas.
El recopilatorio también es útil si queremos aprender como otros
autores han solucionado problemas en este lenguaje utilizando en muchas
ocasiones funciones y métodos de bajo nivel.
|
|
publicado por
alonsoclaudio a las 19:38 · Sin comentarios
· Recomendar |
|
27 de Abril, 2015
□
General |
|
usbkill es un sencillo script escrito en Python por hephaest0s que apaga inmediatamente el equipo si se detecta cualquier cambio en alguno de los puertos usb. Es un proyecto inacabado donde se esperan mejoras futuras, pero ya funciona y es bastante eficaz.
Para ejecutarlo: sudo python3 usbkill.py
Lucha contra el forense, usb -> kill!
Github: https://github.com/hephaest0s/usbkill
|
|
publicado por
alonsoclaudio a las 15:49 · Sin comentarios
· Recomendar |
|
20 de Abril, 2015
□
General |
|
net-creds.py
es un script escrito en python para obtener las contraseñas y hashes
esnifando mediante un interfaz o analizando un archivo pcap. Concatena
los paquetes fragmentados y no se basa en los puertos para la
identificación del servicio. Por el momento soporta:
- URLs visitadas
- POST enviados
- logins/passwords de formularios HTTP
- logins/passwords de autenticación básica HTTP
- búsquedas HTTP
- logins/passwords FTP
- logins/passwords IRC
- logins/passwords POP... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 22:29 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Mayo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|