Entradas

SSH Hardening & Offensive Mastery (libro)
Diego Ruiz de Bucesta y Álvarez , miembro destacado del equipo DSDSec , nos presenta un libro gratuito, completo y práctico, diseñado para fortalecer la protección de los servidor…

Vigilancia masiva con sistemas de posicionamiento Wi-Fi
En la edición de Black Hat USA 2024, el investigador Erik Rye dejó boquiabierta a la comunidad con su charla "Surveilling the Masses with Wi-Fi Positioning Systems" (&q…

SSH-Stealer: Keylogging en Windows con ADS y Hooking
Hoy vamos a hablar de una técnica avanzada para capturar credenciales SSH en Windows de forma bastante sigilosa y sin dejar rastros evidentes. Para ello, vamos a analizar SSH-St…

Exploit DoS para LDAPNightmare (CVE-2024-49112)
Empezamos el año fuerte con los investigadores de SafeBreach publicando el código para una PoC que se aprovecha de la vulnerabilidad CVE-2024-49112 (CVSS 9.8) conocida como LDAPNi…

Un delicioso pero malicioso servidor SSL-VPN: NachoVPN 🌮
¿Qué sucedería si te conectaras a un endpoint VPN incorrecto? Bueno, eso depende del cliente VPN que estés usando y de quién controlaba el servidor... Los amigos Richard Warren y …

CVE-2024-43532: Tenemos nuevo ataque de NTLM relay
Stiv Kupchik, un investigador de Akamai, ha publicado una PoC para una vulnerabilidad crítica de elevación de privilegios en el cliente remoto del registro de Microsoft, identific…

¿Qué pasaría si cortaran de forma coordinada los cables submarinos de Internet que conectan a un país? Posibles consecuencias y contramedidas actuales
Día 0: Se produce un corte casi simultáneo de múltiples cables submarinos que conectan un país con el resto del mundo. Hay un impacto inmediato, la conectividad a Internet se ve …

File Tunnel: comunica dos hosts a través de un fichero compartido
Hoy traemos un programilla bastante útil que establece conexiones TCP a través de ficheros, muy útil en un ejercicio en el que queremos comunicar un Host A con un Host B y hay un …

CVE-2023-51119: fallo en el control de autorización en routers D-Link DIR-605L
Hola a tod@s, amantes y freaks de la seguridad informática. Hoy os traigo un artículo sencillo pero curioso. Estaba haciendo researching con routers y puntos de acceso WiFi anti…

DNSBomb: Un nuevo ataque DoS de "pulsos" que explota los mecanismos de DNS
Investigadores de la Universidad Tsinghua de Pekín han descubierto un nuevo ataque DoS denominado DNSBomb, que aprovecha los mecanismos de seguridad del Sistema de Nombres de Domi…

DNS-Tunnel-Keylogger: su nombre lo dice todo...
DNS-Tunnel-Keylogger es una herramienta de código abierto que permite capturar las pulsaciones de teclas de un equipo objetivo de forma encubierta. Lo que la hace especial es que…

SSH-Snake: propagación automatica por SSH
SSH-Snake es una herramienta diseñada para intentar recorrer automáticamente la red como un gusano utilizando claves privadas SSH descubiertas en los sistemas, con el objetivo de…

Probando la vulnerabilidad "rapid reset" (CVE-2023-44487): una amenaza emergente para los servidores HTTP/2
HTTP/2 es un protocolo de transferencia de hipertexto que se utiliza para mejorar el rendimiento de las aplicaciones web. Es un protocolo bidireccional que permite que los cliente…

Skyhook: una herramienta para exfiltrar información evadiendo IDS
Skyhook es una utilidad basada en REST que se utiliza para transferir archivos dentro y fuera de redes defendidas por IDS/IPS y medidas DLP. Viene con un cliente web preempaquetad…

Principales técnicas de evasión de firewalls
Desde que empecé hace ya muchos años en este loco y desenfrenado mundo de la seguridad informática, los firewalls desempeñan un papel crucial en la protección de redes y sistemas.…