Punto de acceso automatizado con Docker y Raspberry Pi Zero W

Publicado el Deja un comentarioPublicada en Hacking WiFi, Linux, Redes

Buenas a todos!! Vuelvo por aquí con un pequeño post acerca de cómo podemos de forma fácil automatizar la creación de un punto de acceso inalámbrico tomando ventaja de las portabilidad de una Raspberry Pi Zero W y contendores Docker. Recordaréis entradas anteriores relacionadas con el tema, como Hiding the Rabbit o la primera parte […]

Servidor GitLab de acceso privado

Publicado el Deja un comentarioPublicada en Linux, Redes

Buenas a todos!! Últimamente he estado liado a programar y me ha surgido la idea de montar un servicio privado en el cual me sea fácil mantener mis proyectos personales de forma privada pero accesible. La idea será tener en nuestra infraestructura de servidores virtuales (VPS) una máquina dedicada, que tendrá poca exigencia de recursos […]

HTB Write-up – Celestial

Publicado el 1 comentarioPublicada en Auditoría y CTF, Enumeración y escaneo, Explotación, Hacking Web, Linux

Buenas a todos conejillos!! Continuando con la dinámica que acabamos de comenzar de sacar los write-ups de las máquinas de Hack the Box que van retirando, aprovechando que es la que retiran esta semana, vamos a darle una vuelta a Celestial. Enumeración Lo primero será ver qué hay, ¿no? Lanzamos un clásico nmap para conocer […]

AIRE (I) – Introducción y recogida de datos mediante sonda

Publicado el 6 comentariosPublicada en Análisis forense, Espionaje, Hacking Hardware, Hacking WiFi, Linux, Phishing, Pruebas de concepto, Recolección de información, Redes

Buenas a todos! Hacía tiempo que quería hablar de un proyecto en el que estuve trabajando como trabajo de fin de máster el año pasado junto a mi compañero Javier (perfil de github) y gracias a nuestro tutor Pablo González (@pablogonzalezpe). Después de un tiempo y de estarlo revisando, tenemos planificado liberarlo dentro de poco […]

Suricata IDS – Instalación, puesta en marcha y primera prueba

Publicado el 27 comentariosPublicada en Linux, Redes, Securización

Buenas a todos! Últimamente he estado trasteando con Suricata IDS, un detector de intrusiones del que a mi parecer merece la pena sacar unas pocas entradas 🙂 Hoy os traigo la primera parte, en la que instalaremos Suricata sobre una máquina virtual Debian y realizaremos una configuración básica para ponerlo en marcha. Manos a la […]

Spectre y Meltdown – Análisis de las vulnerabilidades

Publicado el 4 comentariosPublicada en Artículos de investigación, Explotación, Linux, Noticias, Windows

Buenas a todos chicos! Últimamente el mundillo ha estado bastante revuelto, y la razón es evidente: El descubrimiento de las vulnerabilidades de la arquitectura Intel x86 comúnmente llamadas Meltdown y Spectre. De nuevo nos vemos en la obligación de escribir sobre esto, no solamente porque es el tema más candente que existe ahora mismo en […]

Creación de un dispositivo de arranque cifrado

Publicado el 1 comentarioPublicada en Anonimato, Criptografía, Espionaje, Linux, Uncategorized

Buenas a todos!! Hoy voy a describiros un método sencillo para crear vuestros propios dispositivos arrancables, como puede ser un pendrive, disco duro o cualquier otro dispositivo de almacenamiento, estando los mismos enteramente cifrados. Estando cifrados, protegeremos nuestros dispositivos, por la razón que sea, contra cualquiera que potencialmente pueda llegar a tener acceso a ellos. […]