Pentestit.ru – Test lab v.9 (Parte III)

Publicado el Deja un comentarioPublicada en Auditoría y CTF

Buenas hackers, seguimos y finalizamos con el write-up del lab. Pentestit.ru Pueden seguir las otras dos entradas anteriores, recomendables si empiezan el laboratorio. https://www.fwhibbit.es/pentestit-ru-test-lab-v-9-parte-i https://www.fwhibbit.es/pentestit-ru-test-lab-v-9-parte-ii Atención Spoiler!! Ganamos acceso al servidor NAS de la red interna. Nos conectamos vía SSH con el parametro -L local_socket:host:hostport y creamos un túnel entre nuestro puerto local y el […]

24 Horas en la vida de mi router doméstico

Publicado el 21 comentariosPublicada en Malware, Recolección de información, Redes

Colaborador: @0fjrm0 ¿Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). […]

Resumen Navaja Negra 2K16

Publicado el Deja un comentarioPublicada en Android, Auditoría y CTF, Conferencias, Hacking WiFi, Kali Linux, Linux, Malware, OSINT, Pentesting, Recolección de información

Hola muy buenas a tod@s!! Hace mucho tiempo que no volvía a escribir una entrada, por varios motivos, he tenido que estar apartado del asunto. Pero ahora he vuelto y que mejor modo que haciendo un resumen del Congreso de Navaja Negra? Espero que os guste!! El Congreso se celebró del 29 de Septiembre al […]

Fingerprinting III – Cabeceras de respuesta

Publicado el Deja un comentarioPublicada en OSINT, Recolección de información

Buenas compañeros, Esta es la tercera y posiblemente (a no ser que se me ocurra otra que no haya considerado) la última entrada de la serie de fingerprinting. Anteriormente, se vio la información sensible que puede mostrar el fichero robots.txt y la importancia de los métodos HTTP. Pruebas importantes que recoge OWASP y que el […]

En parvulitos de criptografía: pasatiempos para hackers nóveles

Publicado el 1 comentarioPublicada en Criptografía

 Colaborador: andatux Hola compañeros, Hoy compartimos con vosotros esta humilde entrada sobre las bases del cifrado, algo sencillo sin demasiada complicación y os proponemos un reto al final del artículo que deberéis saber solucionar con lo visto aquí…  ¡Pues bien, comenzamos! La criptografía proviene de la palabra griega “kryptos” (oculto) y “graphein” (escribir), es decir, […]

Más seguridad a SSH usando claves RSA

Publicado el Deja un comentarioPublicada en Criptografía, Kali Linux, Linux, Redes, Securización

Colaborador: Hackbier En esta ocasión vamos a explicar como configurar servidor y cliente SSH mediante intercambio de claves RSA. Una conexión «normal» usando el protocolo SSH es de por sí segura (más segura que una conexión no cifrada, como telnet) pero presenta, a grosso modo, dos inconvenientes: 1. La contraseña, aún yendo cifrada, viaja por […]

Auditando un Entorno Real II: WordPress – Revolution Slider

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Hacking Web

Muy buenas, bienvenidos a todos a la segunda entrada de Auditando un Entorno Real, aunque no es continuación os dejo también la anterior en la que pudimos acceder a los contratos de la empresa auditada a través de una SQLi y empleando cURL para evitar los detectores de intrusos.     Primeramente comentar que la […]

[RETO] Noticia importante en FWHIBBIT

Publicado el Deja un comentarioPublicada en Auditoría y CTF

Hola a todos! Tenemos algo muy importante que comunicar, pero obviamente, no os lo íbamos a poner tan fácil, es por ello, que hemos desarrollado un reto (bastante sencillo), para que averigüéis el «secreto». El Martes daremos la solución, no obstante, si consigues terminarlo, podrás conocerlo hoy mismo. Si lo consigues, nos gustaría que nos […]