Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de herramientas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: herramientas
Mostrando 31 a 40, de 112 entrada/s en total:
15 de Mayo, 2015    General

NoCrack: gestor de contraseñas con perfiles falsos

Un grupo de investigadores ha desarrollado un tipo de gestor de contraseñas que crea una contraseña señuelo, a la que si se le suministra una contraseña maestra mal bloquea todo y por tiempo indefinido. Un software experimental llamado NoCrack [PDF], será presentado el 19 de mayo en el Simposio IEEE sobre Seguridad y Privacidad en San José, California.

"NoCrack genera un archivo "bóveda" con contraseñas plausible, que obliga a buscar cada conjetura o contraseña mal, a través de un número ilimitado de señuelos. La única manera de averiguar si las credenciales son correctas es tratar en línea y ese enfoque es costoso y lento", dijo Rahul Chatterjee, un estudiante de maestría en la Universidad de Wisconsin en Madison, y co-autor del trabajo.

NoCrack está pensado para que sea mucho más "sucio", lento y difícil para los atacantes averiguar si han alcanzado su objetivo. "Un hacker no tiene idea de que la bóveda es la real con este software".

Al atacante ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 19:08 · Sin comentarios  ·  Recomendar
 
08 de Mayo, 2015    General

rdp2tcp: túnel TCP sobre RDP

Es muy frecuente hacer un pentest de un entorno Windows mediante una máquina Linux, yo diría casi lo normal. Y fácilmente podemos encontrarnos con una DMZ o un segmento de red en la que sólo esté permitido el acceso al puerto 3389/TCP de un servidor, por lo que pivotar a través de esa máquina puede ser crucial para la intrusión.

rdp2tcp es una herramienta del francés Nicolas Collignon que nos permite precisamente hacer un túnel TCP sobre RDP (remote desktop protocol), aprovechando sus canales virtuales para multiplexar la redirección de puertos a través de una sesión existente. El código tiene dos partes: el cliente rdesktop en el lado del atacante y el servidor en el lado de la víctima (terminal server):


Palabras claves , , ,
publicado por alonsoclaudio a las 18:08 · Sin comentarios  ·  Recomendar
 
08 de Mayo, 2015    General

Usar Yara para identificar un #ransomware

Yara es una iniciativa que cada vez va consiguiendo un mayor uso en el ámbito de la gestión de incidentes, en especial este último año. Este proyecto ha sido ampliamente comentado en artículos de este y otros blogs.

YARA es una herramienta de código abierto para la identificación de malware la cual utiliza una gran variedad de técnicas. Su principal característica es su flexibilidad. Además, es de gran ayuda en situaciones de respuesta a incidentes, en las cuales tanto las herramientas como el tiempo, suelen ser limitados.

En esta ocasión voy a mostrar un ejemplo práctico del uso de Yara para la gestión de incidentes provocados por ransomware. Estos últimos meses ha habido un aumento de actividad de este tipo de malware que, a pesar de las numerosas advertencias realizadas por aquellos que nos dedicamos a la seguridad y la gestión de incidentes, sigue teniendo un impacto bastante grande. Afortunadamente, los últimos incidentes de ransomware en los que... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:58 · Sin comentarios  ·  Recomendar
 
03 de Mayo, 2015    General

Extraer conversaciones de Skype

Tras observar en un cliente el uso intenso del Skype, me propuse buscar como podría extraer conversaciones Skype que este realiza con sus proveedores. La tarea se planteaba tediosa ya que se supone que tendría que remover archivos, interceptar conversaciones, cifrados, escama de dragón, etcétera…

Buscando algo de información me topé con la aplicación Skype Sneak Tool. Una vez instalado solamente tenemos que ejecutar la aplicación. Antes de nada tenemos que elegir el usuario y el botón "Analizar".

Aquí se ve el historial de conversación con alguien que sirvio de "conejillo de indias" para probar la utilidad:
También se puede curiosear las llamadas, tanto salientes como entrantes.

Alternativas a Skype

Como primera alernativa tenemos ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:11 · Sin comentarios  ·  Recomendar
 
01 de Mayo, 2015    General

Herramienta para recuperar los archivos cifrados por el ransomware #TeslaCrypt

Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más numerosas.

Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamers y, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos, realmente está usando AES simétrico, lo que ha permitido a ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:03 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

OSQuery: Herramienta forense para Linux y Mac OS X



¿Cuántas veces os han venido con un ordenador que “hacía cosas raras” y que parece que "tenía vida propia”? Cuando estás investigando un posible incidente de seguridad, y no se tiene claro qué es lo que está pasando, máxime cuando hablamos de un montón de máquinas, puede ser interesante instalar un agente en cada máquina que remotamente pueda enviarnos (o al que podamos solicitar) información interna sobre el equipo en cuestión.

En esta línea, existe una herramienta llamada OSQuery, que permite realizar estas tareas en entornos Linux (CentOS y Ubuntu) y Mac OS X. Cabe destacar dos cosas muy curiosas: La primera es la interfaz de selección de datos, y es que la herramienta abstrae al usuario de hacer búsquedas entre diferente tipo de ficheros, ejecuciones de comandos, búsquedas en /proc, etc,…. mediante la utilización de SQL a partir de una interfaz de comandos propia. La segunda cosa curiosa es que la empresa encargada de su desarrollo, es nada más y ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:31 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt, una variante de CryptoLocker

Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más numerosas. 
 
Una de las últimas variantes se llama TeslaCrypt y parece ser un derivado del ransomware CryptoLocker original. Este ransomware está dirigido específicamente a gamers y, aunque dice estar usando RSA-2048 asimétrico para cifrar archivos, realmente está usando AES simétrico, lo que ha permitido a Talos Group (Talos Security Intelligence & Research Group) desarrollar una herramienta que descifra los archivos...

... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 09:29 · Sin comentarios  ·  Recomendar
 
27 de Abril, 2015    General

Colección de herramientas de seguridad en Powershell

Powershell lleva unos años de moda y cada vez más se ven herramientas en el mundo de la seguridad que hacen uso de este lenguaje de script para Windows. Por ese motivo y a modo de referencia, me gustaría compartir con vosotros algunos proyectos que hacen uso de este lenguaje para automatizar tareas en los análisis de seguridad y auditorias.

Algunas de estas herramientas son realmente prácticas y una vez nos hemos familiarizado con ellas se hace difícil hacer algunas tareas sin ellas.

El recopilatorio también es útil si queremos aprender como otros autores han solucionado problemas en este lenguaje utilizando en muchas ocasiones funciones y métodos de bajo nivel.
Palabras claves ,
publicado por alonsoclaudio a las 19:38 · Sin comentarios  ·  Recomendar
 
27 de Abril, 2015    General

usbkill un "anti-forense" que apagará automáticamente el PC si se conecta un dispositivo USB

usbkill es un sencillo script escrito en Python por hephaest0s que apaga inmediatamente el equipo si se detecta cualquier cambio en alguno de los puertos usb.
Es un proyecto inacabado donde se esperan mejoras futuras, pero ya funciona y es bastante eficaz.

Para ejecutarlo: sudo python3 usbkill.py

Lucha contra el forense, usb -> kill!

Github: https://github.com/hephaest0s/usbkill


Palabras claves , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
20 de Abril, 2015    General

net-creds.py: un script en python para obtener las contraseñas y hashes mediante un interfaz o fichero pcap

net-creds.py es un script escrito en python para obtener las contraseñas y hashes esnifando mediante un interfaz o analizando un archivo pcap. Concatena los paquetes fragmentados y no se basa en los puertos para la identificación del servicio. Por el momento soporta:
  •     URLs visitadas
  •     POST enviados
  •     logins/passwords de formularios HTTP
  •     logins/passwords de autenticación básica HTTP
  •     búsquedas HTTP
  •     logins/passwords FTP
  •     logins/passwords IRC
  •     logins/passwords POP... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:29 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad