« Entradas por tag: metasploitMostrando 11 a 15, de 15 entrada/s en total:
26 de Noviembre, 2014
□
General |
|
Hoy nos toca hablar del Cybercamp y
es que estamos a apenas semana y media de que la locura comience.
Talleres, charlas, rincón de la familia, networking, gente, gente y más
gente. Se habla ya de que hay más de 1000 personas registradas, y
que a pesar de no disponer del puente para salir a disfrutar de la
vida, al menos la gente lo pasará bien rodeada de hacking, developers,
familias... Las ganas de Juan Antonio y yo aumentan. En esta ocasión Juanan se atreve a dar el taller de Metasploit conmigo, lo cual me llena de orgullo.
El taller tendrá lugar el Sábado 6 de Diciembre en horario de 16.00 a 19.00,
esto es algo bueno porque ese día celebramos la tercera cena de Navidad
de Flu Project (el próximo 12 de Diciembre cumplimos 4 años!) Nuestra
idea es impartir el taller de 3 horas y poder hacer un Lab On... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:32 · Sin comentarios
· Recomendar |
|
26 de Septiembre, 2014
□
General |
|
En el año 1998 el mundo de la informática conoció el troyano NetBus.
Esta pequeña aplicación fue lanzada como una herramienta de
administración remota de máquinas, aunque existían algunas versiones más
oscuras que eran utilizadas por atacantes para troyanizar máquinas. Yo
dediqué tiempo a jugar con NetBus cuando iba al instituto, allá por el año 2001,
pero eso es otra historia.
En verano me dio por trastear y sacar del baúl de los recuerdos a
software que hoy en día tienen poca aplicación, ya que son desbordados
por otras herramientas con mucho más poder, pero apareció de nuevo el NetBus.
Figura 1: NetBus 1.70
Decidí... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:24 · Sin comentarios
· Recomendar |
|
16 de Septiembre, 2014
□
General |
|
La Política del mismo origen o Same Origin Policy (SOP) es una medida de seguridad básica que deben implementar todos los navegadores actuales. La idea es muy sencilla: el código de una página que se ejecuta en cliente (casi siempre javascript) no debe ser capaz de acceder al código de otra.
Eso
es porque, aunque hay algunas excepciones con unas pocas propiedades y
atributos, si se permitiera acceder globalmente desde un origen a otro
(Esquema, dominio y puerto) un sitio A podría acceder a las
propiedades de otro sitio B, es decir, un sitio malicioso podría obtener
las cookies, location, response, etc. de otro sitio por el que está
navegando el usuario. Un ejemplo claro sería cuando un usuario accede a
un sitio malicioso y es posible robar una sesión de Facebook abierta en
otra pestaña del navegador.
Pues bien, resulta que el navegador por defecto de todas las versiones de Android anteriores a la 4.4, el conocido como AOSP... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:41 · Sin comentarios
· Recomendar |
|
03 de Julio, 2014
□
General |
|
 Los servicios Java Remote Method Invocation (RMI)
se utilizan en las aplicaciones para permitir que los objetos Java se
puedan utilizar desde una ubicación remota sin necesidad de utilizar
ningún tipo de autenticación.
Si un cliente invoca la llamada a
un método remoto, se pasa al servicio RMI toda la información del objeto
Java para que luego sea ejecutado. Al pasar el objeto, el cliente
también puede utilizar un cargador de clases que especifica dónde se
puede encontrar el código de Java para manipular el objeto, que suele
ser una URL apuntando a un archivo Jar. Sin autenticación o
verificación, el servidor descarga el objeto Java y lo ejecuta con los
mismos permisos que el servicio Java RMI (generalmente SYSTEM).
Cualquiera
puede tomar ventaja de este servicio RMI para cargar y ejecutar código
Java en el sistema. Además se puede hacer usando Metasploit (busca
java_rmi) y para la evasión del antivirus es posible hacer algunos
pequeños... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:37 · Sin comentarios
· Recomendar |
|
01 de Julio, 2014
□
General |
|
En esta ocasión Maligno no tiene que ver con Chema Alonso ;) Se trata de una herramienta de código abierto de la firma Encripto AS
para servir payloads de Metasploit en un test de intrusión. Es decir,
genera shellcodes con msfvenom y los transmite por HTTP o HTTPS. Eso sí,
el shellcode es cifrado con AES y codificado con Base64 antes de
enviarse.
Maligno
tiene también una parte cliente para descargar el payload de Metasploit
cifrado. Una vez que se recibe el shellcode, el cliente lo descodifica,
lo descifra y lo inyecta en la máquina objetivo.
Como resultado, obtendremos una... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:56 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|