« Entradas por tag: tÉcnicasMostrando 11 a 20, de 30 entrada/s en total:
11 de Diciembre, 2014
□
General |
|
Una herramienta que presentaron en la Defcamp 2014 y que me llamó mucho la atención es PuttyRider de Adrian Furtunã de KPMG Rumanía. Con esta herramienta es posible aprovechar la máquina de un sysadmin que está conectado mediante Putty a un servidor Linux (SSH, Telnet, Rlogin), pudiendo pivotar desde su máquina hacia dicho servidor, algo ideal en un pentest donde no hemos descubierto ninguna vulnerabilidad importante para comprometerlo.
Como veis, lo que hace es "montar" la sesión Putty pudiendo esnifar el
tráfico (incluido contraseñas) e inyectar comandos con los privilegios
del usuario. Se basa en ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:56 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
El 18 de noviembre Microsoft anunció en el boletín MS14-068 una vulnerabilidad crítica en Kerberos que permite elevación de privilegios.
A grandes rasgos es un fallo en el Servicio de Kerberos del Controlador de Dominio (KDC) que permite a cualquier usuario del dominio validarse contras los DCs como administradores de dominio (o cualquier otro grupo que especifiquemos).
Validación Kerberos
Para
para saber en qué consiste la vulnerabilidad primero debemos entender
un poco cómo funciona Kerberos. En resumen el proceso de validación de
un usuario es el siguiente:
1.- Cuando un usuario se valida se genera un ticket TGT (Kerberos service ticket) con una petición AS-REQ que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:46 · Sin comentarios
· Recomendar |
|
26 de Noviembre, 2014
□
General |
|
Sí,
habéis oído bien, al parecer los cigarrillos electrónicos se han
convertido en el último vector de propagación de software malicioso.
A
pesar de que la idea podría parecer hilarante, muchos cigarrillos
electrónicos se pueden cargar a través de USB, mediante un cable
especial o mediante la inserción de un extremo del cigarrillo
directamente a un puerto USB.
Una entrada publicada en Reddit
informó de un extraño caso que ocurrió a un ejecutivo en el que se
descubrió un malware en su sistema sin identificar de inmediato su
origen.
"Un ejecutivo tenía una infección de malware en su ordenador desde el que no se pudo determinar el origen", dijo el usuario de Reddit "Después de que se comprobaran todos los medios tradicionales de infección, se comenzó a buscar otras posibilidades"... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:30 · Sin comentarios
· Recomendar |
|
11 de Noviembre, 2014
□
General |
|
Microsoft ha lanzado la versión 5.1 de EMET (Enhanced Mitigation Experience Toolkit). Ya sabéis que EMET permite usar técnicas
no implementadas por los desarrolladores de software elevando la
seguridad hasta el máximo permitido Windows. Estas técnicas EMET, o
mitigaciones, bloquean muchos de los métodos utilizados por el software
malicioso y exploits de vulnerabilidades.
Esta nueva versión
corrige varios errores y problemas de compatibilidad con diversas
aplicaciones. Las aplicaciones incluyen Internet Explorer, Adobe Reader,
Adobe Flash y Mozilla Firefox (estos problemas son de esperar con una
herramienta tan "agresiva" como EMET que inicialmente no es parte de
Windows). La nueva versión incluye también configuraciones especiales
para Oracle Java 8 y Google Chrome y añade una función de "Telemetría
Local", que permite al usuario guardar volcados de memoria cuando se
desencadena una mitigación. Tenéis todos los detalles en ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:49 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
Ange Albertini (padre de Angecryption que más adelante veremos) es sin duda un auténtico mago a la hora de crear binarios "políglotas", que son ficheros que tienen simultáneamente varios formatos. Por ejemplo PDF/ZIP/JPG/Audio, PE/PDF/HTML/ZIP, TrueCrypt/PDF/ZIP, etc. Es decir, cada uno de estos ficheros pueden ser abiertos por varias aplicaciones sin error.
Una de las cosas que más nos interesan, dado el mundo de maldad y desenfreno en el que vivimos los hackers"piratas informáticos", es la técnica para abusar de la cabecera de los ficheros GIFs y añadir código Javascript. El resultado un fichero GIF que sea un fichero GIF y JS al mismo tiempo.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
01 de Noviembre, 2014
□
General |
|
Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos.
En esta entrada se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades.
Si
viajamos con un smartphone o tablet Android es muy fácil saltarse el
portal cautivo desde el mismo dispositivo Android, sin necesidad de
hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que
nos permite automatizar el proceso para saltarnos el pay-wall en "1
click".
En la pasada Rooted
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:51 · Sin comentarios
· Recomendar |
|
29 de Octubre, 2014
□
General |
|
MIME
describe el formato de transferencia de cualquier correo electrónico
que contenga archivos adjuntos, imágenes incrustadas, etc. Este formato
se remonta a los inicios de Internet y dado que los protocolos
utilizados (UUCP y el actual SMTP) se basaban en texto ASCII, cualquier binario o mensaje no ASCII tenía que ser codificado previamente para el transporte. Para especificar el tipo de codificación se utiliza la cabecera Content-Transfer-Encoding, sirva el siguiente ejemplo:
From:... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:58 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Siguiendo
con esta serie de entradas hoy veremos una técnica más que hay que
conocer (indispensable) y empezaremos con el tema de las VPNs... Creo
que todo el mundo sabe que es una VPN pero por si acaso, vamos a
refrescar conceptos (tirando de Wikipedia):
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión "segura" de la red local (LAN) sobre una red pública o no controlada como ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:24 · Sin comentarios
· Recomendar |
|
11 de Octubre, 2014
□
General |
|
Hoy vamos a ver una vulnerabilidad que Gjoko 'LiquidWorm' Krstic (@zeroscience) reportó a Telefónica el 23 de septiembre y que, después de días de absoluta ignorancia, ha decidido publicar (fuente aquí).
Afecta a la versión
8.7.6.792
del gestor de conexiones 'Escritorio Movistar', aunque yo lo he probado en la versión 8.6.5.594 y también es vulnerable:
En concreto es un fallo en el servicio TGCM_ImportWiFiSvc que no entrecomilla la ruta del ejecutable que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:35 · Sin comentarios
· Recomendar |
|
30 de Septiembre, 2014
□
General |
|
Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un futuro.
También veremos cómo hacer un wake on wan sin necesidad de un wol-relay,
aunque si recordáis yo para el server utilice una raspberry (se puede
utilizar cualquier máquina) y, aunque el chipset soporta la tecnología
wol, no lo tuvieron en cuenta a la hora de diseñarla (RPI no soporta
wol).. por lo menos en el modelo de mi placa...
A
decir verdad el consumo de Rpi 2,5W no es nada frente a los 125W que
puede llegar a consumir cualquier sobremesa.. Por ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:28 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|