Entradas

Libro: Detectando malicia (Detecting Malice, Fraud Loss Prevention eBook)
Cada día se cometen fraudes en sitios web y este libro ayuda a detectar si algo oscuro está ocurriendo en el tuyo... Detectando Malicia, en inglés Detecting Malice , es un lib…

Clonar un portal Moodle (y más) en dos patadas con wget
Andaba yo viendo una manera efectiva y rápida para clonar un sitio web, buscando la mejor herramienta tipo Teleport Pro o HTTrack , cuando un compi me comentó que wget es bast…

11 formas de seguir tus movimientos a través del navegador web
Hay distintas formas de rastrear a los usuarios cuando acceden a un sitio web en particular. Algunas de ellas son más "siniestras" que otras. La mayoría de las aplicac…

Recupera todas tus contraseñas en local con LaZagne
El proyecto LaZagne de Alessandro Zanni tiene como objetivo desarrollar una herramienta de código abierto capaz de recuperar un montón de contraseñas almacenadas en el equipo de…

Cómo dumpear las claves SSH desde el firmware de un router
Algunos me preguntáis como sacar las claves ssh de los routers en referencia a la entrada de anoche. Os veo venir... pero bueno, veremos rápidamente como hacerlo extrayendo la im…

Casi 250.000 routers de Telefónica en España son vulnerables porque tienen las mismas claves SSH
Hoy en el blog de Shodan leía una interesante entrada de John Matherly en el que, mediante el siguiente script, observaba que en Internet existen numerosos fingerprints SSH dupli…

Ejercicios para aprender ingeniería inversa y exploiting
El francés Wannes Rombouts aka @wapiflapi tiene un proyecto en GitHub con un montón de ejercicios diseñados para solucionarse con NX + ASLR sin depender de que libc se utiliza.…

Pescando WPA2 con Linset
Atacar redes wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby. Y cuando digo deporte, diversión o hobby es literal el uso que quiero dar a e…

Busca exploits desde la línea de comandos con Pompem
Pompem es una herramienta de código abierto, diseñada para automatizar la búsqueda de exploits en las principales bases de datos.  Desarrollado en Python, tiene un sistema de …

I evento gratuito de OWASP Madrid
OWASP Madrid Chapter arranca su andadura. Lo hace con una jornada de conferencias abierta que tendrá lugar el próximo 26 de marzo a las 18:30 en el Campus de Leganés de la UC3M…

JASBUG! es el momento de actualizar todos los equipos de una red con Directorio Activo
En el pasado, la seguridad de la red se diseñó en torno a "mantener el interior seguro desde el exterior", en lugar de la idea más general "proteger cada ordenado…

Detectar el uso de Mimikatz en la red ("Honey Hash Tokens")
La opción /netonly del comando runas se utiliza para lanzar un programa como un usuario que existe en una máquina remota. El sistema acepta el nombre y la contraseña para ese usu…

¿Cómo de hackeable eres? Calcula tu puntuación 'Pwned'
Curioso artículo en el Huffington Post en el que se presenta un pequeño cuestionario con el que los usuarios pueden evaluar el riesgo de ser hackeados. Lo hemos adaptado un poq…

La verdadera cara del hacking (literalmente hablando)
Los hackers tienden a ser anónimos, sin rostro, sin nombre... pero ¿qué aspecto tendría la cara de un hacker si mezcláramos las fotos de los hackers más notorios del momento?. Eso…

Convierten un cuadricóptero casero en un Halcón Milenario
En RCGroups.com , un foro de referencia para aficionados al radio control, el francés Olivier C ha creado un curioso skin para su cuadricóptero 'Prophecy 335' que lo tra…

XSS universal en la última versión versión de Internet Explorer 11.0.15
La última versión estable de Internet Explorer, la 11.0.15, puede permitir a un atacante inyectar código y robar los datos de otras páginas que el usuario tiene abiertas en otr…

xingyiquan: un sencillo pero efectivo rootkit para Linux
xingyiquan es un sencillo rootkit para Linux con kernels 3.x y 2.6.x. FUNCIONES – escalado de privilegios Este rootkit tiene una utilidad llamada xingyi_rootshell que, una vez q…

Herramientas pasivas y activas para encontrar SSIDs ocultos
Por defecto, los puntos de acceso retransmiten su SSID (service set identifier) o nombre de red en beacon frames aunque, hoy en día, la mayoría también permite ocultarlo: es lo…