« Entradas por tag: pentesting
02 de Junio, 2015
□
General |
|
El sábado 30 de mayo realice una pequeña charla con los chicos de GR2Dest
en la que hablé sobre anonimato con TOR y pentesting contra servicios
ocultos. En dicha charla me centre especialmente en actividades de
pentesting contra servicios ocultos en la red de TOR y si bien es cierto
que no es algo complicado, creo que muchas personas no saben o no
entienden como hacerlo. Por ese motivo me he animado a escribir un par
de artículos explicando la forma en la que puedes utilizar algunas de
las herramientas de pentesting más habituales para atacar los servicios
ocultos que se encuentran en la red de TOR. Este es el primero de ellos,
espero que sea de tu agrado y te resulte informativo.
Antes de comenzar, intentaré aclarar algunas cuestiones que son importantes sobre TOR. Tal como mencionaba en el artículo ataca un servicio oculto si te atreves
los servicios ocultos en TOR se registran en las autoridades de
directorio, donde cada registro se incluye en una tabla hash que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
20 de Mayo, 2015
□
General |
|
Compartir con Facebook
La empresa Trusted Sec, conocidos por sus trabajos y por sus herramientas, como por ejemplo Social Enigeering Toolkit, han liberado un nuevo framework de Pentesting. En este nuevo framework podemos encontrar diferentes herramientas, entre ellas SET. La idea conceptual de este framework es reunir una serie de herramientas relacionadas con el pentesting y proporcionar al pentester la posibilidad de tener las herramientas actualizadas y al alcance una serie de comandos.
|
|
publicado por
alonsoclaudio a las 11:19 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
 En el post anterior se ha visto la forma en la que se puede utilizar la librería python-twitter
para acceder al inmenso volumen de información almacenada en Twitter.
Dicha librería es capaz de utilizar los servicios REST que dispone
Twitter para que los desarrolladores puedan acceder a su plataforma de
forma programática. Así es posible extraer información sobre cuentas
públicas en Twitter y realizar búsquedas aplicando varios criterios. En
este artículo mencionaré otra librería frecuentemente utilizada en
procesos relacionados con OSINT, dicha librería es
“google-api-python-client”. Se trata de una librería que cuenta con
clases y utilidades para extraer información pública contenida en varios
de los servicios de Google.
El proceso de instalación de esta librería es bastante trivial y se
puede llevar a cabo utilizando “pip”, “easy_install” o tirando
directamente del código fuente que se encuentra alojado en la siguiente
ruta: ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:57 · Sin comentarios
· Recomendar |
|
12 de Diciembre, 2014
□
General |
|
Los sistemas operativos Windows están creados con un
conjunto de clases e instancias de estas en objetos que permiten
controlar las funciones de toda la plataforma. Este tipo de componentes
tienen una interfaz de operación implementada siguiendo los estándares
de Web-Based Enterprise Management y Common Information Model y se los conoce como WMI - Windows Management Instrumentation -. Todo esto lo que abre es la puerta para que los objetos que dan vida a los sistemas operativos de Microsoft Windows puedan ser utilizados mediante este inferfaz WMI desde aplicaciones hechas a mano o herramientas del sistema que lo utilicen.
|
|
publicado por
alonsoclaudio a las 00:17 · Sin comentarios
· Recomendar |
|
03 de Octubre, 2014
□
General |
|
Cuando hemos tenido que hacer algún test de intrusión con una prueba de phishing
a una compañía para testear cuantos de sus empleados están preparados
contra un ataque dirigido - del mismo modo que nos contaba hace poco un
amigo con la prueba de phishing que hizo en su propia empresa - no hemos escatimado en la compra del dominio más adecuado para que el ataque fuera más creíble.
Figura 1: Dominios de phishing visualmente similares con PunyCode
Para ello se compra un nombre de dominio que sea visualmente similar y
se monta en él es servicio de prueba. Los trucos habituales es jugar con
la representación visual de los dominios, por ejemplo cambiando letras
similares como la I "i mayúscula" y la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:33 · Sin comentarios
· Recomendar |
|
11 de Julio, 2014
□
General |
|
Cuando una empresa tiene una red con Active Directory es
necesario preocuparse por la seguridad de éste, ya que afecta a la
seguridad de toda la organización. Dentro de las medidas de seguridad
que se pueden poner se encuentran las que entran dentro de la fase de
fortificación de la plataforma, más las que añaden los equipos de
seguridad con el objetivo de proteger los activos, detectar los ataques y
mitigar su impacto.
Fortificar un servidor Windows Server con Active Directory
consiste en seleccionar cuáles deben ser los roles y características
que debe tener un servidor y aplicar todas las medidas que cumplan los
principios de Mínimo Punto de Exposición (MPE), Mínimo Privilegio Posible (MPP) y Defensa en Profundidad (DeP). Es decir, una vez definido qué y cómo debe trabajar Active Directory, se pone en producción fortificado.
No obstante, no siempre la fortificación del sistema cierra todos los
posibles ataques, ya sea por... Continuar leyendo |
 |
active, directory, hacking, hardening, ids, latch, pentesting, redes, smartcards, windows, se |
|
publicado por
alonsoclaudio a las 08:13 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|