24 horas en la vida de un nodo de salida de Tor

Publicado el 21 comentariosPublicada en Anonimato, Enumeración y escaneo, Redes

¿QUE ES TOR? Antes de nada hemos de decir, que para los que no entendáis o no conozcáis el funcionamiento de la red Tor, es de obligada visualización la conferencia de nuestro conejo Fran y amigo Manu Guerra «Cambiando el CuenTOR». ¿Por qué digo esto?, porque lo que Fran tiene de genio, también lo tiene de vidente, […]

Denegación de Servicio – DNS Amplificado

Publicado el 7 comentariosPublicada en Denegación de servicio, Pruebas de concepto, Redes

Cada vez es más habitual para los responsables de seguridad enfrentarse a ataques de Denegación de Servicio (DoS) y a su modalidad distribuida (DDoS), si estás leyendo este artículo muy probablemente sepas en qué consisten estos ataques y el daño que pueden llegar a causar. El objetivo de esta entrada es dar un paso más, […]

Python Hacking – Simple Cliente-Servidor

Publicado el 1 comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Colaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en […]

24 Horas en la vida de mi router doméstico

Publicado el 21 comentariosPublicada en Malware, Recolección de información, Redes

Colaborador: @0fjrm0 ¿Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). […]

Más seguridad a SSH usando claves RSA

Publicado el Publicada en Criptografía, Kali Linux, Linux, Redes, Securización

Colaborador: Hackbier En esta ocasión vamos a explicar como configurar servidor y cliente SSH mediante intercambio de claves RSA. Una conexión «normal» usando el protocolo SSH es de por sí segura (más segura que una conexión no cifrada, como telnet) pero presenta, a grosso modo, dos inconvenientes: 1. La contraseña, aún yendo cifrada, viaja por […]

Análisis básico de ficheros PCAP

Publicado el 2 comentariosPublicada en Análisis forense, Auditoría y CTF, Redes

Hola chicos!! Como tal vez sabréis, unos cuantos autores el blog estamos participando en el curso online de hacking ético organizado por Mondragon Unibersitatea. Aunque es un curso de nivel básico, sirve para cubrir algunos aspectos fundamentales en el proceso del pentesting, y estamos disfrutándolo a tope. Además, la última parte, en la que estamos ya […]

Instalando GNS 3

Publicado el Publicada en Redes

Buenas compañeros, como aquí no paramos ni en verano, vamos a instalar la ultima versión de GNS3 en nuestras maquinas y así poder jugar con ellas de la forma que queramos, tal como hablábamos en la entrada anterior.                                                                                                       Antes […]

Cracking WPS con Dumpper

Publicado el Publicada en Cracking, Hacking WiFi, Redes

Buenas hackers! Hoy, siguiendo un poco la línea de hacking WiFi, que llevamos un tiempecillo sin tocar, vengo a traeros un pequeño giro: una herramienta para sistemas Windows que permite, entre otras cosas, ejecutar un ataque de WPS cracking. WPS – WiFi Protected Setup Podemos introducir un poco de los fundamentos del protocolo de conexión WPS […]

GNS3 y posibles usos alternativos

Publicado el Publicada en Redes

Hoy venia aquí para presentaros algunos de los posibles usos de una fantástica herramienta como es GNS3. Todos o al menos la mayoría de vosotros conoceréis este software, sobretodo aquellos mas vinculados al mundillo de las redes, por ser un buen emulador donde poder hacer pruebas de configuraciones de routers o prepararse alguna certificación de […]