« Entradas por tag: tutorialesMostrando 1 a 10, de 19 entrada/s en total:
02 de Agosto, 2015
□
General |
|
Phishing Frenzy es una aplicación de código abierto en Ruby on Rails que pueden adoptar los pentesters para gestionar campañas correo de electrónico de phishing. El proyecto lo inició en 2013 Brandon "zeknox" McCann para hacer más eficiente el proceso haciendo las campañas de phishing lo más realistas posibles a través de su gestión, reutilización de plantillas, generación de estadísticas y otras características.
Vamos a hacer una campaña de ejemplo
para que os hagáis una idea del uso de la herramienta y de sus
posibilidades. Para ello, vamos a idear un phishing falsificando la
página de login de LinkedIn,
recopilando las direcciones de correo de una empresa y enviando como
gancho un mensaje con un enlace a una supuesta oferta de empleo.
Empezaremos instalando Phishing Frenzy en una máquina virtual Kali Linux pero, en lugar de invertir más... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:46 · Sin comentarios
· Recomendar |
|
21 de Julio, 2015
□
General |
|
Ya en 2010, en la conferencia BlackHat, David Kennedy ("ReL1K") y Josh Kelley ("Winfang") hablaban de Powershell como un vector de ataque con el que podían implementar un shell directo o inverso difícil de detectar por AV y HIPS, incluso FUD.
Microsoft
Windows 7 SP1 y Windows Server 2008 R2 fueron las primeras versiones en
incluir PowerShell (versión 2.0) instalado por defecto y desde entonces
se ha ido siempre incluyendo en las versiones posteriores. Hoy, Windows
Server 2012 R2 y Windows 8.1 incluyen la versión 4.0 de PowerShell. Por
lo tanto usar PowerShell para atacar a una máquina Windows es buena idea.
En esta entrada vamos a ver Unicorn, un script en Python escrito precisamente por David Kennedy (Trustedsec) y que se basa en una técnica que presentó junto con Josh Kelley en la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:08 · Sin comentarios
· Recomendar |
|
03 de Julio, 2015
□
General |
|
Hola a todos. El lenguaje SQL (Structured Query Language o Lenguaje de Consulta Estructurado)
es de gran importancia para el manejo de bases de datos debido a la
gran cantidad de operaciones que con este se pueden realizar.
Para quienes trabajamos en el mundo de la informática, especialmente
para quienes programan completos sistemas en los que se incluya el
manejo de mucha información, es sumamente importante conocer el lenguaje
SQL y todos los comandos que este proporciona para tener un completo
control sobre las bases de datos, por ello hoy les traigo un
completísimo curso que los instruirá para conocerlo de principio a fin.
Esta completa guía de SQL te explicará paso a paso,
en 50 sencillas lecciones, los conceptos fundamentales, y todos los
comandos necesarios para dominar el acceso a cualquier base de datos.
Completamente en español, disponible en formato web y en versión para
móviles.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:01 · Sin comentarios
· Recomendar |
|
05 de Mayo, 2015
□
General |
|
¿Qué es más divertido que aprender Python? ¡Aprender Python hackeando datos públicos reales!
Hoy recopilamos este magnífico tutorial de David Beazley presentado en la PyCon de 2013
de California y con el que aprenderás conceptos básicos de Python
leyendo archivos, recorriendo la web, construyendo estructuras de datos
y, en definitiva, analizando datos del mundo real.
Al
final, habrás configurado el entorno de Python, instalado algunos
paquetes útiles y aprendido cómo escribir sencillos programas que podrás
usar para trolear impresionar a tus amigos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:48 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
Seguro que ya habéis oído hablar de una vulnerabilidad (todavía sin parchear) que ha descubierto la empresa Cylance mediante
la cuál se pueden enviar los hashes de las credenciales de un usuario
de Windows a un servidor SMB malicioso mediante redirecciones HTTP.
Realmente la vulnerabilidad inicial data de 1997 cuando Aaron Splanger se dió cuenta de que para acceder a un recurso "img src=".2.3.4compartidoimagen.jpg" se enviaban los datos de autenticación, por aquel entonces con el débil LANMAN.
Ahora Cylance ha descubierto que el API de URLMon.dll que utilizan muchas aplicaciones también envía los hashes de autenticación cuando se intenta acceder a recursos SMB con "file://1.2.3.4... mediante redirecciones... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:01 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
Tener un sitio web propio o para nuestra empresa es algo muy común
hoy en día, y para quienes nunca lo han pensado deberían considerarlo lo
antes posible, pues tener presencia online es bastante importante para
cualquier persona que quiere tener su propia marca u ofrecer algún
servicio o producto a todo el mundo, Internet es la gran puerta de
acceso a infinitas posibilidades.
Si como yo has tomado la decisión de crear una página web, ahora se
viene un dilema que pone a pensar a muchos, y es ¿quién me la hace, y
cuánto me costará mandarla a hacer?, cuestionamiento que frena a la
mayoría de personas porque contratar el diseño de un sitio web no
siempre es tan barato como se espera, así que si no contamos con el
dinero necesario, podemos hacer un primer intento nosotros mismos pues
hoy en día gracias a las posibilidades de Internet es mucho más
sencillo.
Existen muchísimas herramientas para crear sitios web gratis en Internet y para quienes no lo conocen Wix.com
es uno de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:40 · Sin comentarios
· Recomendar |
|
04 de Diciembre, 2014
□
General |
|
En
este mundillo estamos cansados de repetir que se sustituya FTP y telnet
por sus respectivos equivalente seguros: SCP, FTPS, SFTP, SSH... pero
después de tantos años se siguen utilizando :(
Hoy vamos a hacer una pequeña demostración de la inseguridad del uso de estos protocolos no cifrados capturando tráfico mediante un firewall y obteniendo las contraseñas en claro.
En
la vida real el firewall podría ser la máquina de un atacante, el cuál
tendría la misma facilidad para robar credenciales simplemente esnifando
el tráfico en un nodo que está en medio del camino de nuestra conexión
cliente-servidor. Y no sólo el atacante podría ser una persona hábil que
ha envenenado ARP y ha conseguido hacer un MiTM... en este gran
entramado que es Internet, un ISP o hasta el administrador de red de una
empresa podría estar vigilando..... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:27 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
Una de las tareas habituales de un programador es indagar en Internet
las muchas cosas que se pueden hacer con los lenguajes de programacion
que utiliza y poder aplicarlas a sus proyectos para darles una mayor
funcionalidad, una mejor apariencia y además aprender una gran cantidad
de cosas con ello.
Muchos son los sitios para aprender programación
disponibles en Internet, y que reúnen miles de ayudas para que
cualquier persona pueda conocer estos temas sin tener que salir de casa
ni mucho menos gastar un solo centavo por ello, y como uno de nuestros
objetivos en el blog es compartir este tipo de iniciativas, siempre
estamos en busca de más de ellos y hoy les traemos una nueva
recomendación.
The Code Player es un muy interesante plataforma que
reúne y comparte una amplia variedad de tutoriales sobre HTML5, CSS3 y
Javascript; los cuales son presentados de una manera bastante atractiva e
interactiva para que cualquier persona pueda aprender y practicar a la
vez.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:22 · Sin comentarios
· Recomendar |
|
16 de Octubre, 2014
□
General |
|
Siguiendo
con esta serie de entradas hoy veremos una técnica más que hay que
conocer (indispensable) y empezaremos con el tema de las VPNs... Creo
que todo el mundo sabe que es una VPN pero por si acaso, vamos a
refrescar conceptos (tirando de Wikipedia):
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión "segura" de la red local (LAN) sobre una red pública o no controlada como ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:24 · Sin comentarios
· Recomendar |
|
30 de Septiembre, 2014
□
General |
|
Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un futuro.
También veremos cómo hacer un wake on wan sin necesidad de un wol-relay,
aunque si recordáis yo para el server utilice una raspberry (se puede
utilizar cualquier máquina) y, aunque el chipset soporta la tecnología
wol, no lo tuvieron en cuenta a la hora de diseñarla (RPI no soporta
wol).. por lo menos en el modelo de mi placa...
A
decir verdad el consumo de Rpi 2,5W no es nada frente a los 125W que
puede llegar a consumir cualquier sobremesa.. Por ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:28 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|