Entradas

SecLists: una buena colección de listas para pentests
SecLists es una colección de varios tipos de listas utilizadas durante auditorías de seguridad. Los tipos de listas incluyen nombres de usuario, contraseñas, URLs, cadenas de da…

Honey Encryption o la desolación de los crackers de contraseñas
Hoy en día Internet está repleto de múltiples trampas que tienen como objetivo identificar y estudiar la actividad y el comportamiento de los hackers. La mayoría son honeypots o…

TorMail bajo la lupa
A principios de agosto de 2013   en la página principal de TorMail, el servicio para enviar y recibir mails de anónima mediante Tor Hidden Service , apareció un mensaje que …

Reflection Attack NTP
En diciembre de 2013, Symantec ya advirtió que los ciberdelincuentes estaban abusando cada vez más de Network Time Protocol (NTP) para lanzar ataques distribuidos de denegació…

Umbrarum hic locus est: Los textos no perdidos del hacker I & Cómo utilizar navajas y morteros hechos de bits.
Se nota que me encantan los títulos enormes ¿no?. La expresión latina que utilicé en él significa «Este es un lugar de sombras» y se aplica a cualquier texto raro, incompleto, o …

Spoiled Onions: un proyecto para identificar los relays de salida maliciosos en la red Tor
En enero de 2014, la red anónima Tor se compone de 5.000 relays de los cuales casi 1.000 son de salida . Como se muestra en el diagrama de la derecha, los relays de salida cier…

Port knocking con un sólo paquete cifrado (SPA)
Tradicionalmente hablamos de port knocking o golpeo de puertos como un mecanismo para abrir puertos mediante una secuencia de conexiones preestablecida a otros cerrados. Por ejem…

Securizando openssh MODE PARANOICO 2ª parte (rizando el rizo con Latch)
Con el fin de completar nuestro pasado artículo, securizando openssh MODE PARANOICO en el que vimos como securizar el servicio SSH en nuestro servidor, en esta entrada vamos a…

Securizando openssh MODE PARANOICO
El objetivo de esta entrada es securizar SSH, no obstante varias de las técnicas que vamos a ver se pueden utilizar para ayudarnos a securizar cualquier otro servicio. SSH (Se…

Ya "ciberataca" hasta el frigorífico...
I nternet de las Cosas es un nuevo término en la industria de la tecnología que hace referencia a un concepto en el que cada dispositivo de la casa tiene su propio chip de comp…

Puerto TCP 32764 o una puerta abierta en numerosos routers de Cisco, ¿bug masivo o backdoor intencionado?
Hace tiempo alguien se extrañó al ver que en su router Netgear estaba abierto el puerto TCP 32764 ... pero es ahora a principios de año cuando el francés Eloi Vanderbeken ha al…

BlackArch Linux: una expansión de Arch Linux para pentesters
BlackArch Linux es una expansión de Arch Linux para pruebas de intrusión.   Está disponible como una distribución ISO para arquitecturas i686 y x86_64 (próximamente ARM) o c…

Caso práctico de uso de un AP falso
En la pasada entrada vimos cómo instalar un punto de acceso falso (en adelante rogue AP ) sin airbase. Aprovechando que ya lo tenemos montado, vamos a ver un caso práctico de cóm…

Metasploit añade soporte de análisis de malware mediante VirusTotal
VirusTotal empezó siendo una pequeña empresa malagueña, fue comprada en 2012 por Google y hoy en día es unos de los servicios de análisis multi-antivirus más populares, si no el…

Recomendaciones: SystemExposed
La primera recomendación que os vamos a hacer en 2014 es la de visitar un blog que ha nacido precisamente este nuevo año: SystemExposed .  Os dejamos con la presentación de su a…

Kali Linux añade la opción de usar una contraseña de autodestrucción de los datos
Ayer se lanzó la versión 1.0.6 de Kali Linux y una de las características nuevas más interesantes es la ' Autodestrucción de emergencia de LUKS '. La configuración de c…

Ataques homógrafos usando nombres de dominio internacionalizados
Incluso desde antes de Internet, en los más primitivos editores de texto ya había cierta confusión para diferenciar entre "l" (letra minúscula "ele") / "…

Concurso Internacional de Código C Ofuscado (IOCCC): Ganadores de 2013
El Concurso Internacional de Código C Ofuscado o IOCCC - en inglés International Obfuscated C Code Contest - es un concurso que nació en 1984 y que, en cada una de sus hasta a…

Rogue AP sin airbase
Este post lo hago en respuesta de esa gente de Twitter que me ha preguntado algunas veces cómo hacer un rogue ap (un punto de acceso falso) y los he mandado a Google diciéndole…

Cicada 3301: quizás el puzzle más misterioso y elaborado de Internet
Las cigarras desaparecen totalmente durante largos períodos, para volver a aparecer en gran número - increíblemente - sólo en los años que contienen números primos... Cicada 33…

Qué deberíamos saber sobre Tcpdump (parte III)
Es aquí donde el viejo y sabio maestro de Kungfu diría " donde ves tú la debilidad veo yo la fortaleza " si piensas que Tcpdump ha quedado obsoleto por la aparición de …