TryHackMe – Throwback Writeup

Publicado el Publicada en Pentesting

Hola a todos, mi nombre es Mario (M4VS) y hoy me estreno en el blog con el writeup del laboratorio THROWBACK de la plataforma de entrenamiento en ciberseguridad TryHackMe. Se trata de un laboratorio de Directorio Activo que enseña los fundamentos y conceptos básicos para atacar una red de Windows. La red simula un entorno […]

GNS3: Montando el laboratorio con Sophos UTM Home y Cumulus Linux

Publicado el 6 comentariosPublicada en Pruebas de concepto, Redes

¡Buenas, conejetes! Hoy vengo a traeros algo un poquito diferente, pero que hace tiempo ya tocamos en el blog (aquí y aquí). Se trata del uso de la herramienta GNS3 para crear nuestros propios laboratorios de prueba de infraestructuras de redes. Sobra decir que para nuestras pruebas de seguridad y blue team esta herramienta puede […]

Harvey v1.2 – Análisis de un objetivo [Parte I]

Publicado el 4 comentariosPublicada en Espionaje, Ingeniería Social, Linux, OSINT, Pruebas de concepto, Recolección de información

Bienvenidos de nuevo a mi rincón particular. Acabo de comprobarlo y la última vez que me dejé ver por aquí fue un 20 de Enero de 2017. Ha llovido mucho desde entonces. Antes de comenzar la entrada quiero pediros disculpas por mis modales (especialmente a mis compañeros y amigos del blog, a los cuales tengo […]

Hoy en #BricoHacking – Construyendo un TAP

Publicado el 1 comentarioPublicada en Espionaje, Pentesting, Redes

¡Buenas conejos! Hoy en Bricomanía BricoHacking os traigo un pequeño juguetito que puede ayudar mucho a realizar algunas labores propias de un pentesting. El juguetito puede ser adquirido por un módico precio en tiendas especializadas, pero gracias a este tutorial de bricolaje casero, vamos a aprender a hacerlo nosotros. Así que vamos a fabricar un sniffer fisco, […]

Network Miner – Examen forense de capturas de red

Publicado el Publicada en Análisis forense, Enumeración y escaneo, Hacking WiFi, Recolección de información, Redes, Windows

Buenas a todos!! Hoy os traigo una herramienta que nos será de mucha utilidad en nuestros análisis de capturas de paquetes de red. Se trata de NetworkMiner, una herramienta de network forensics que nos permitirá realizar un análisis de todos los paquetes de la captura y extraer de ellos la mayor cantidad de información posible. […]

24 horas en la vida de un nodo de salida de Tor

Publicado el 21 comentariosPublicada en Anonimato, Enumeración y escaneo, Redes

¿QUE ES TOR? Antes de nada hemos de decir, que para los que no entendáis o no conozcáis el funcionamiento de la red Tor, es de obligada visualización la conferencia de nuestro conejo Fran y amigo Manu Guerra «Cambiando el CuenTOR». ¿Por qué digo esto?, porque lo que Fran tiene de genio, también lo tiene de vidente, […]

Python Hacking – Simple Cliente-Servidor

Publicado el 1 comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Colaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en […]

Más seguridad a SSH usando claves RSA

Publicado el Publicada en Criptografía, Kali Linux, Linux, Redes, Securización

Colaborador: Hackbier En esta ocasión vamos a explicar como configurar servidor y cliente SSH mediante intercambio de claves RSA. Una conexión «normal» usando el protocolo SSH es de por sí segura (más segura que una conexión no cifrada, como telnet) pero presenta, a grosso modo, dos inconvenientes: 1. La contraseña, aún yendo cifrada, viaja por […]