PoC: Ataque y Defensa de mi buen amigo Grub.

Publicada en Deja un comentarioPublicada en Explotación, Kali Linux, Linux, Pruebas de concepto, Securización

Hola buenas a tod@s. En esta práctica, os traigo la ejecución de ataque y su correspondiente fortificación del sistema gestor de arranque GRUB.           INTRODUCCIÓN   GRUB es un gestor de arranque múltiple desarrollado por GNU. Se utiliza principalmente en sistemas operativos GNU/Linux Permite disponer de uno o varios sistemas operativos […]

Burp Suite I: La Navaja Suiza del Pentester

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Hacking Web, Pentesting

Buenos días Hackers! En el día de hoy, vengo para anunciaros, que a partir de hoy, voy a comenzar una serie de entradas sobre una de las herramientas fundamentales dentro de la seguridad informática y que sin duda, es considerada la navaja suiza del pentester: Burp Suite. Es probable que muchos de vosotros conozcáis esta herramienta, […]

El nodo que todo lo ve

Publicada en 2 comentariosPublicada en Anonimato, Espionaje, Hacktivismo, Recolección de información

#DISCLAIMER Antes de nada los dos autores (Shargon y Belane) queremos aclarar que todos los datos recopilados durante la investigación, de los cuales han resultado las dos entradas; “24 horas en la vida de un nodo de salida de Tor” y la aquí presente, han sido destruidos. Entendemos que durante dicha recopilación ha sido parcialmente vulnerada […]

Old school attack! #PlataformaPorElBufferAttack

Publicada en Deja un comentarioPublicada en Auditoría y CTF, Explotación, Hacking Web

Hace unos días os propuse un reto a través del canal de Telegram https://telegram.me/Fwhibbit. Para los que no lo hayáis visto o leído en ese momento, si queréis comeros un poco el tarro, deciros que consistía en 42 lineas de código “seguro” que se pueden ver a continuación. No bajes mucho si no quieres leer el spoiler definitivo […]