Entradas

Beelzebub Honeypot: cuando un LLM te ayuda a trolear atacantes
Hoy no vamos a hablar del típico honeypot que se limita a tirar logs cada vez que un bot hace ssh admin@123 . No. Hoy toca jugar con Beelzebub , un honeypot de nueva generación qu…

Certiception: un honeypot para ADCS
Recientemente en la conferencia  Troopers24 ,  SRLabs  ha liberado una interesante herramienta para hunters, concretamente un honeypot para ADCS (Active Directory Certificate Serv…

Galah, un honeypot que usa OpenAI
Galah es un honeypot web impulsado por LLM (Large Language Model), actualmente compatible con la API OpenAI, que es capaz de imitar varias aplicaciones y responder dinámicamente a…

Cazando Malware (Parte V)
En esta última parte, se concluye la serie de manuales de cómo crear nuestro propio laboratorio de malware. Podéis ver el video sobre el funcionamiento de Kibana, donde adem…

Cazando Malware (Parte IV)
Ya tenemos funcionando todo el laboratorio, pero claro todo sin contraseña ni nada que evite miradas de curiosos. A ésto hay que ponerle remedio y ¿cómo lo vamos a hacer?. Ins…

Cazando Malware (Parte III)
En esta tercera parte vamos a ver la instalación tanto de Elasticsearch como de Kibana. Comencemos por Elasticsearch: Parte III A: Instalación y configuración de Elasti…

Cazando Malware (Parte II)
Como segunda parte del laboratorio de honeypots vamos a continuar por donde lo dejamos. A modo resumen: ya instalamos nuestro Cowrie, pero faltaba instalar el Logstash para …

Cazando Malware (Parte I)
Hoy vengo a contaros cómo realizar vuestro propio laboratorio para capturar malware. Parece mentira pero es bastante "sencillo", solo necesitamos: un puñado de máqui…

Atacando al atacante: vulnerabilidad RCE en Burp Suite 1.7.27
Probablemente Burp Suite es en la actualidad la herramienta de facto para el pentesting web. No es sólo un proxy para interceptar las peticiones entre el navegador y la aplica…

Gran recopilación de honeypots
Nos encantan los recopilatorios y, cómo no, no podíamos dejar pasar la oportunidad de tener aquí también un enorme listado de honeypots, herramientas, componentes y mucho más …

Empuja al malware a un agujero sin salida con DNS sinkholing
DNS sinkholing es un técnica mediante la cual podemos prevenir el acceso a sitios maliciosos devolviendo IPs falsas o nulas como respuesta a peticiones DNS intentando resolver d…

Detectar el uso de Mimikatz en la red ("Honey Hash Tokens")
La opción /netonly del comando runas se utiliza para lanzar un programa como un usuario que existe en una máquina remota. El sistema acepta el nombre y la contraseña para ese usu…