« Entradas por tag: tÉcnicasMostrando 21 a 30, de 30 entrada/s en total:
26 de Septiembre, 2014
□
General |
|
Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de tunelizar
se suele utilizar para trasportar un protocolo determinado a través de
una red que, en condiciones normales, no lo aceptaría. Otro uso de la
tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.
El tunneling puede ser usado también para circunvalar un cortafuegos.
A
más de uno nos ha hecho falta alguna que otra vez un túnel, ya
pudiera ser SSH, DNS, ICMP o HTTP, bien fuese para securizar conexiones o
saltarnos alguna que otra restricción...por no decir lo bien que nos
puede venir tener este tipo de server montado a la hora de auditar
redes... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:05 · Sin comentarios
· Recomendar |
|
16 de Septiembre, 2014
□
General |
|
La Política del mismo origen o Same Origin Policy (SOP) es una medida de seguridad básica que deben implementar todos los navegadores actuales. La idea es muy sencilla: el código de una página que se ejecuta en cliente (casi siempre javascript) no debe ser capaz de acceder al código de otra.
Eso
es porque, aunque hay algunas excepciones con unas pocas propiedades y
atributos, si se permitiera acceder globalmente desde un origen a otro
(Esquema, dominio y puerto) un sitio A podría acceder a las
propiedades de otro sitio B, es decir, un sitio malicioso podría obtener
las cookies, location, response, etc. de otro sitio por el que está
navegando el usuario. Un ejemplo claro sería cuando un usuario accede a
un sitio malicioso y es posible robar una sesión de Facebook abierta en
otra pestaña del navegador.
Pues bien, resulta que el navegador por defecto de todas las versiones de Android anteriores a la 4.4, el conocido como AOSP... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:41 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2014
□
General |
|
No sé vosotros, pero presiento que después del lanzamiento de las Google Glasses una de sus principales funcionalidades será el reconocimiento de personas en tiempo real. Por ejemplo un policía será capaz de conocer tus datos personales, tu historial y tus antecedentes con sólo mirarte...
Y
no sólo su uso estará exclusivamente destinado a las fuerzas de
seguridad del estado. Ni hace falta decir que, inexorablemente, ese
programa de reconocimiento caerá pronto en manos de hackers que le darán
una y mil vueltas al código. Y de ahí surgirán spin-offs que
extenderán las capacidades de estos dispositivos que serán capaces de
obtener todo tipo de información del ser humano reconocido: las
relaciones, nuestros amigos, a dónde viajamos o dónde trabajamos,
nuestros gustos y aficiones y, en definitiva, lo que filtramos
inconscientemente nosotros mismos en las redes sociales. Y, ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:52 · Sin comentarios
· Recomendar |
|
30 de Julio, 2014
□
General |
|
Muchos creen que para montar una red Wifi, basta con comprar un router
wifi (al cual se le conecta el internet) y para administrar la red le
colocamos el SSID, (ojo no confundir SSID con BSSID) un cifrado WPA o superior, le activamos el DHCP
(para la asignación de IPs de la LAN) y finalmente una clave de
administración al router lo suficientemente robusta (y nunca cambian el
usuario, que por lo general siempre es admin)... Y listo... Espere un
momento. ¿No falta algo?... Déjelo así, que ya funciona de maravilla.
Todos conectados y felices...
De la vida real…
Y a los pocos días... Grave la situación -dice el "admin"- Muy lenta la
red, la gente se desconecta. Llamemos a “Fulano”, que es el duro en eso.
Una hora después…
- Tenías a mucha gente de afuera conectada ilegalmente a tu WiFi –dijo Fulano- ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:55 · Sin comentarios
· Recomendar |
|
29 de Julio, 2014
□
General |
|
Stevie
Graham, un programador de Londres, presentó recientemente un informe a
Facebook describiendo lo que él veía como una vulnerabilidad en
Instagram que podía permitir a alguien secuestrar la sesión de un
usuario en base a los datos capturados a través de una red Wi-Fi
pública.
Cuando Facebook le dijo que no iba a obtener una
recompensa por el bug, Stevie se dedicó a preparar una herramienta de
prueba de concepto para explotarla. "Denegado el programa de
recompensas. El siguiente paso es escribir una herramienta automatizada
que permite el secuestro masivo de cuentas", escribió. "Vuln bastante grave, FB. por favor arreglarla".
Instagram
utiliza HTTP para gran parte de sus comunicaciones, transmitiendo en
claro el nombre de cuenta del usuario y el id. Y como Graham demostró,
hay otros datos que se envían entre el cliente iOS de Instagram y el
servicio que se pasan en claro.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:54 · 1 Comentario
· Recomendar |
|
25 de Julio, 2014
□
General |
|
Suele
ser bastante común que nos pidan recuperar algunos chats de WhatsApp
que han sido borrados anteriormente de forma no intencionada. Veamos
primero algunas consideraciones iniciales:
- Por defecto WhatsApp realiza una copia diaria en la tarjeta SD a las 04:00 am y almacena los últimos 7 días en /sdcard/WhatsApp/Databases/msgstore.db.crypt7.
- Es posible forzar la copia del historial actual (los mensajes más recientes) de forma manual: WhatsApp > Botón de menú > Ajustes > Ajustes de chat > Guardar conversaciones
El fichero será guardado en /sdcard/WhatsApp/Databases/msgstore-AAAA-MM-DD.1.db.crypt7.
Es decir, no
podremos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:31 · 1 Comentario
· Recomendar |
|
16 de Julio, 2014
□
General |
|
Como
ya vimos en entradas anteriores, Cupido es el nombre del nuevo método
de ataque recientemente propuesto por el investigador de seguridad
portugués Luis Grangeia, que puede afectar a Android, redes
inalámbricas
empresariales y algun que otro dispositivo ;D.
A
diferencia de la versión original del ataque Heartbleed, que tiene
lugar en las conexiones TLS a través de TCP, el ataque de Cupido sucede
en las conexiones TLS a través del protocolo de autenticación extensible
(EAP), popular marco de autenticación que se utiliza normalmente en las
redes inalámbricas y conexiones peer-to-peer.
En la entrada ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:59 · Sin comentarios
· Recomendar |
|
13 de Julio, 2014
□
General |
|
Buenas
de nuevo, ante todo pediros un perdón muy grande por este tiempo AFK
(sobre todo a Vicente) pero me ha sido totalmente imposible mantener
relación con el mundillo.
Para
ir poniéndome al día y engrasando máquinas vamos a dar un repasillo
práctico a uno de los fallos más escandalosos que ha habido en mi
ausencia: Heartbleed.
Como ya mencionamos en el blog es posible dirigir un ataque hacia redes wifi (EAP TLS)...utilizando CUPIDO.
¿Qué es cupido?
Cupido
es el... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:52 · Sin comentarios
· Recomendar |
|
03 de Julio, 2014
□
General |
|
 Los servicios Java Remote Method Invocation (RMI)
se utilizan en las aplicaciones para permitir que los objetos Java se
puedan utilizar desde una ubicación remota sin necesidad de utilizar
ningún tipo de autenticación.
Si un cliente invoca la llamada a
un método remoto, se pasa al servicio RMI toda la información del objeto
Java para que luego sea ejecutado. Al pasar el objeto, el cliente
también puede utilizar un cargador de clases que especifica dónde se
puede encontrar el código de Java para manipular el objeto, que suele
ser una URL apuntando a un archivo Jar. Sin autenticación o
verificación, el servidor descarga el objeto Java y lo ejecuta con los
mismos permisos que el servicio Java RMI (generalmente SYSTEM).
Cualquiera
puede tomar ventaja de este servicio RMI para cargar y ejecutar código
Java en el sistema. Además se puede hacer usando Metasploit (busca
java_rmi) y para la evasión del antivirus es posible hacer algunos
pequeños... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:37 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|