Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de técnicas?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: técnicas
Mostrando 21 a 30, de 30 entrada/s en total:
26 de Septiembre, 2014    General

Cómo montar nuestro propio servidor de tuneles siempre online (1ª parte)

Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.

El tunneling puede ser usado también para circunvalar un cortafuegos.

A más de uno nos ha hecho falta alguna que otra vez un túnel, ya pudiera ser SSH, DNS, ICMP o HTTP, bien fuese para securizar conexiones o saltarnos alguna que otra restricción...por no decir lo bien que nos puede venir tener este tipo de server montado a la hora de auditar redes... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:05 · Sin comentarios  ·  Recomendar
 
16 de Septiembre, 2014    General

Evasión de SOP en navegadores de Android < 4.4 (CVE-2014-6041)

La Política del mismo origen o Same Origin Policy (SOP) es una medida de seguridad básica que deben implementar todos los navegadores actuales. La idea es muy sencilla: el código de una página que se ejecuta en cliente (casi siempre javascript) no debe ser capaz de acceder al código de otra.

Eso es porque, aunque hay algunas excepciones con unas pocas propiedades y atributos, si se permitiera acceder globalmente desde un origen a otro (Esquema, dominio y puerto) un sitio A podría acceder a las propiedades de otro sitio B, es decir, un sitio malicioso podría obtener las cookies, location, response, etc. de otro sitio por el que está navegando el usuario. Un ejemplo claro sería cuando un usuario accede a un sitio malicioso y es posible robar una sesión de Facebook abierta en otra pestaña del navegador.

Pues bien, resulta que el navegador por defecto de todas las versiones de Android anteriores a la 4.4, el conocido como AOSP... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:41 · Sin comentarios  ·  Recomendar
 
14 de Agosto, 2014    General

Breve repaso a distinas técnicas para impedir el reconocimiento facial

No sé vosotros, pero presiento que después del lanzamiento de las Google Glasses una de sus principales funcionalidades será el reconocimiento de personas en tiempo real. Por ejemplo un policía será capaz de conocer tus datos personales, tu historial y tus antecedentes con sólo mirarte...

Y no sólo su uso estará exclusivamente destinado a las fuerzas de seguridad del estado. Ni hace falta decir que, inexorablemente, ese programa de reconocimiento caerá pronto en manos de hackers que le darán una y mil vueltas al código. Y de ahí surgirán spin-offs que extenderán las capacidades de estos dispositivos que serán capaces de obtener todo tipo de información del ser humano reconocido: las relaciones, nuestros amigos, a dónde viajamos o dónde trabajamos, nuestros gustos y aficiones y, en definitiva, lo que filtramos inconscientemente nosotros mismos en las redes sociales. Y, ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:52 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2014    General

Interferencias Wifi y No-Wifi

Muchos creen que para montar una red Wifi, basta con comprar un router wifi (al cual se le conecta el internet) y para administrar la red le colocamos el SSID, (ojo no confundir SSID con BSSID) un cifrado WPA o superior, le activamos el DHCP (para la asignación de IPs de la LAN) y finalmente una clave de administración al router lo suficientemente robusta (y nunca cambian el usuario, que por lo general siempre es admin)... Y listo... Espere un momento. ¿No falta algo?... Déjelo así, que ya funciona de maravilla. Todos conectados y felices...

De la vida real…
Y a los pocos días... Grave la situación -dice el "admin"- Muy lenta la red, la gente se desconecta. Llamemos a “Fulano”, que es el duro en eso.
Una hora después…
- Tenías a mucha gente de afuera conectada ilegalmente a tu WiFi –dijo Fulano- ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 15:55 · Sin comentarios  ·  Recomendar
 
29 de Julio, 2014    General

Instasheep: secuestrar cuentas de Instagram en una red Wi-Fi

Stevie Graham, un programador de Londres, presentó recientemente un informe a Facebook describiendo lo que él veía como una vulnerabilidad en Instagram que podía permitir a alguien secuestrar la sesión de un usuario en base a los datos capturados a través de una red Wi-Fi pública.

Cuando Facebook le dijo que no iba a obtener una recompensa por el bug, Stevie se dedicó a preparar una herramienta de prueba de concepto para explotarla. "Denegado el programa de recompensas. El siguiente paso es escribir una herramienta automatizada que permite el secuestro masivo de cuentas", escribió. "Vuln bastante grave, FB. por favor arreglarla".

Instagram utiliza HTTP para gran parte de sus comunicaciones, transmitiendo en claro el nombre de cuenta del usuario y el id. Y como Graham demostró, hay otros datos que se envían entre el cliente iOS de Instagram y el servicio que se pasan en claro.

... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:54 · 1 Comentario  ·  Recomendar
 
25 de Julio, 2014    General

¡Borré mis chats de WhatsApp sin querer! ¿Los puedo recuperar?

Suele ser bastante común que nos pidan recuperar algunos chats de WhatsApp que han sido borrados anteriormente de forma no intencionada. Veamos primero algunas consideraciones iniciales:

- Por defecto WhatsApp realiza una copia diaria en la tarjeta SD a las 04:00 am y almacena los últimos 7 días en  /sdcard/WhatsApp/Databases/msgstore.db.crypt7. 

 
- Es posible forzar la copia del historial actual (los mensajes más recientes) de forma manual:
 WhatsApp > Botón de menú > Ajustes > Ajustes de chat > Guardar conversaciones


El fichero será guardado en /sdcard/WhatsApp/Databases/msgstore-AAAA-MM-DD.1.db.crypt7.

Es decir, no podremos... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:31 · 1 Comentario  ·  Recomendar
 
16 de Julio, 2014    General

Explotar Heartbleed en redes WiFi con Cupido

Como ya vimos en entradas anteriores, Cupido es el nombre del nuevo método de ataque recientemente propuesto por el investigador de seguridad portugués Luis Grangeia, que puede afectar a Android, redes inalámbricas 
empresariales y algun que otro dispositivo ;D.
 

 A diferencia de la versión original del ataque Heartbleed, que tiene lugar en las conexiones TLS a través de TCP, el ataque de Cupido sucede en las conexiones TLS a través del protocolo de autenticación extensible (EAP), popular marco de autenticación que se utiliza normalmente en las redes inalámbricas y conexiones peer-to-peer.
  
En la entrada ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:59 · Sin comentarios  ·  Recomendar
 
13 de Julio, 2014    General

Explotar Heartbleed en redes WiFi con Cupido

Buenas de nuevo, ante todo pediros un perdón muy grande por este tiempo AFK (sobre todo a Vicente) pero me ha sido totalmente imposible mantener relación con el mundillo.

Para ir poniéndome al día y engrasando máquinas vamos a dar un repasillo práctico a uno de los fallos más escandalosos que ha habido en mi ausencia: Heartbleed.

Como ya mencionamos en el blog es posible dirigir un ataque hacia redes wifi (EAP TLS)...utilizando CUPIDO.

¿Qué es cupido?

Cupido es el... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:52 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2014    General

Explotación de carga de clases de Java RMI con evasión de antivirus



Los servicios Java Remote Method Invocation (RMI) se utilizan en las aplicaciones para permitir que los objetos Java se puedan utilizar desde una ubicación remota sin necesidad de utilizar ningún tipo de autenticación.

Si un cliente invoca la llamada a un método remoto, se pasa al servicio RMI toda la información del objeto Java para que luego sea ejecutado. Al pasar el objeto, el cliente también puede utilizar un cargador de clases que especifica dónde se puede encontrar el código de Java para manipular el objeto, que suele ser una URL apuntando a un archivo Jar. Sin autenticación o verificación, el servidor descarga el objeto Java y lo ejecuta con los mismos permisos que el servicio Java RMI (generalmente SYSTEM).

Cualquiera puede tomar ventaja de este servicio RMI para cargar y ejecutar código Java en el sistema. Además se puede hacer usando Metasploit (busca java_rmi) y para la evasión del antivirus es posible hacer algunos pequeños... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:37 · Sin comentarios  ·  Recomendar
 
26 de Agosto, 2013    General

Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

En el ya conocido por muchos OpenSecurityTraining acaban de subir los vídeos de la clase: Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web (Offensive, Defensive, and Forensic Techniques for Determining Web User Identity).

También están disponibles en Youtube con calidad HD. También tienes acceso a las diapositivas (PPTX, ODP o PDF) del mismo. Todo lo que necesitas para el curso es conexión a internet, un navegador y una seria de herramientas escrita por el profesor.


Fuente: CyberHades
Palabras claves , , , ,
publicado por alonsoclaudio a las 06:31 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad