Categoría: Prácticas
ANÁLISIS DE RANSOMWARE EN DISPOSITIVOS MÓVILES
INTRODUCCIÓN
El ransomware es una amenaza que atenta contra la integridad de la información, cuyo objetivo es cifrar todos los archivos de nuestro dispositivo ya sea a través de un conjunto de reglas donde se especifiquen tipos específicos de archivos a cifrar o de manera general sin alguna excepción. En algunos casos se presentan variantes que nos impiden acceder a ciertas funciones de nuestro dispositivo con el fin de pedirnos un rescate a cambio de recuperar nuestra información que en la mayoría de casos es un pago que se realiza en bitcoin debido a su dificultad al rastrear.
Con el paso del tiempo el dispositivo móvil se ha vuelto una herramienta imprescindible, en la cual es posible almacenar la siguiente información:
- Fotos Personales (Fotos íntimas, familiares, laborales, etc.)
- Documentos (Estados de cuenta, trabajos, documentos sensibles de la empresa, etc.)
- Contactos (Personales, profesionales, familia, etc.)
- Mensajes (SMS, códigos de segund...
EXPLOTAR LA VULNERABILIDAD BLIND SQL INJECTION
HISTORIA
Como es sabido, la inyección de código representa el principal riesgo para los aplicativos web, según OWASP top 10. La SQL injection tiene un impacto muy alto debido a la facilidad de su detección y explotación con respecto a los daños que puede ocasionar.
Tipos de SQL Injection
Dentro de los tipos de SQL injection, podemos mencionar principalmente dos, las inyecciones clásicas (Las cuales muestran errores con rutas de archivos, líneas, tipos de motores de base de datos, etc.) y las inyecciones a ciegas (Las cuales realizan consultas de verdadero o falso).
En las inyecciones a ciegas tenemos dos variantes, cuando el error no se muestra es posible indicarle a la base de datos que haga una breve suspensión para poder determinar si la condicional es verdad o no. Dicho de otra manera.
Inyección a ciegas. Realizaremos una consulta a la base y la respuesta sólo será verdadero o falso.

Interpretaremos las respuestas de acuerdo al contenido del sitio. Cuan...
Recopilación de calculadoras de claves Wi-Fi WPA / WEP

DIEZ TÉCNICAS DE HACKING QUE DEBERÍAS CONOCER
INTRODUCCIÓN
En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetración, sin importar que tipo de caja sea (blanca, gris o negra), el alcance de la prueba e incluso el nivel de profundidad de la explotación.
10 Keylogger
Es un tipo de spyware de vigilancia que puede grabar mensajes, correos electrónicos y pulsaciones de teclas en un archivo de registro. Eso puede contener contraseñas, números de seguro social, tarjeta de crédito y puede ser enviado fácilmente al hacker.
[caption id="" align="alignleft" width="800"]9 Ataque DDOS
Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea no sea accesible abrumado el tráfico de múltiples fuentes. Esos ataques a menudo emplean redes de bots, también llamadas computadoras zombies, que son sistemas que son tomados por un hacker, a veces sin saberlo.
...ANÁLISIS DE RANSOMWARE EN DISPOSITIVOS MÓVILES
INTRODUCCIÓN
El ransomware es una amenaza que atenta contra la integridad de la información, cuyo objetivo es cifrar todos los archivos de nuestro dispositivo ya sea a través de un conjunto de reglas donde se especifiquen tipos específicos de archivos a cifrar o de manera general sin alguna excepción. En algunos casos se presentan variantes que nos impiden acceder a ciertas funciones de nuestro dispositivo con el fin de pedirnos un rescate a cambio de recuperar nuestra información que en la mayoría de casos es un pago que se realiza en bitcoin debido a su dificultad al rastrear.
Con el paso del tiempo el dispositivo móvil se ha vuelto una herramienta imprescindible, en la cual es posible almacenar la siguiente información:
- Fotos Personales (Fotos íntimas, familiares, laborales, etc.)
- Documentos (Estados de cuenta, trabajos, documentos sensibles de la empresa, etc.)
- Contactos (Personales, profesionales, familia, etc.)
- Mensajes (SMS, códigos de segund...
LANZAMIENTO DE KALI LINUX 2018.1
Historia
Los desarrolladores de Kali Linux han lanzado una nueva versión de este gran sistema operativo para todos y cada uno de aquellos que nos dedicamos al Pentesting, esta increíble distribución de Linux en seguridad incluye grandes cambios en varios aspectos como los mencionados a continuación, el equipo de Kali Linux menciona que fue todo un desafío lograr esta versión de Kali ya que después de lo de Meltdown y Spectre tuvieron muchos otros desafíos que cumplir, entre las mejoras están:
Kernel actualizado a 4.14
Kali Linux 2018.1 tiene un nuevo núcleo brillante 4.14.12. Los nuevos kernels siempre tienen muchas características nuevas y el kernel 4.14 no es una excepción, aunque dos características nuevas realmente se destacan.
Compatibilidad con el cifrado de la memoria segura de AMD: el cifrado de la memoria segura es una característica que se encontrará en los procesadores AMD más nuevos que permite el cifrado y descifrado automático de DRAM. La a...
DOS FORMAS DE ELEVAR PRIVILEGIOS EN WINDOWS 10
Introducción
Entre las fases de Pentest es muy importante la fase de elevación de privilegios, pero, exactamente ¿qué es?, Microsoft nos lo define como; La elevación de privilegios resulta al proporcionar permisos de autorización a un atacante más allá de aquéllos concedidos inicialmente. Por ejemplo, un atacante con un conjunto de privilegios de permisos de "solo lectura" eleva de algún modo el conjunto para incluir la "lectura y escritura".
Así que el día de hoy hablaremos sobre dos técnicas para elevar privilegios, pero lo haremos desde la perspectiva de un atacante, exactamente basándonos en las vulnerabilidades de FodHelper.exe y Slui.exe (esta vulnerabilidad también afecta perfectamente a Windows 8 y 8.1).
Mas información respecto a la parte teórica aquí:
FodHelper.exe
first-entry-welcome-and-uac-bypass/
Slui.exe
slui-file-handler-hijack-privilege-escalation
uac-mola-de-elevenpaths-ya-lo-infirio.html
Método FodHelper.exeEsta vulnerabilidad...
RECOLECTANDO INFORMACIÓN CON LA DIRECCIÓN IP EN CRIPS
Crips IP Tools
Esta herramienta es una colección de herramientas de IP en línea que se puede utilizar para obtener rápidamente información sobre direcciones IP, páginas web y registros DNS.
Link del repo: Crips IP
En el menú podemos encontrar las siguientes funciones:
Menu
- Whois lookup
- Traceroute
- DNS Lookup
- Reverse DNS Lookup
- GeoIP Lookup
- Port Scan
- Reverse IP Lookup
- INSTALL & UPDATE
- Exit
Whois lookup
Determine el propietario registrado de un dominio o bloque de direcciones IP con la herramienta Whois.
Búsqueda de DNS
Buscar registros DNS para un dominio, los resultados se determinan usando la herramienta Dig DNS
Traceroute
Usando mtr, una herramienta de traceroute avanzada rastrea la ruta de una conexión a Internet.
Búsqueda de DNS inversa
Encuentra registros DNS inversos para una dirección IP o un rango de direcciones IP.
Búsqueda GeoIP
Encuentre la ubicación de una dirección IP usando la herramienta de ubicaci...
CÓMO DETECTAR LA IP REAL DE UN SITIO EN CLOUDFLARE
¿Cómo detectar la IP real de un sitio en CloudFlare?
CloudFlare es un servicio de protección ante ataques web que implementa distintas soluciones tecnológicas de protección perimetral, conteniendo ataques de negación de servicios Dos, los principales escáneres de vulnerabilidades web, e incluso inyección de código.
CloudFlare protege el sitio mediante la transferencia del DNS original del sitio, al DNS asignado por CloudFlare.
Como atacantes, esto significa un gran problema a la hora de realizar una prueba de penetración ya que, aunque el sitio sea vulnerable nosotros no podemos detectar o validar e incluso explotar la vulnerabilidad.
Existen mecanismos que nos permitirán saber la dirección IP real de un equipo que se encuentra en CloudFlare.
Método manual
Algunos administradores protegen el front, sin embargo, olvidan proteger los subdominios que por defecto tiene el sitio y al realizar consu...
CÓMO PARCHAR EL SOFTWARE MOVAXTERM
Ya paso muchos tiempo desde que deje de escribir o realizar un tutorial, últimamente estuve en algunos CTFs, muy buenos que me dejo entretenido, a ver si me animo a escribir sobre los CTFs lo poco que aprendí, vamos a proceder con lo prometido.
En este artículo veremos cómo debemos burlar la limitaciones de un Software, en este caso es un Software Demo, son muy pocas veces que se encontraran con este tipo de protección, lo que realiza es instalar un software incompleto de lo cual nos limita algunas opciones como vera. Ver figura 1.
[caption id="" align="alignleft" width="803"]