SkyDog Con CTF 2016 – Catch Me If You Can

Publicada en Deja un comentarioPublicada en Análisis forense, Auditoría y CTF

Buenas a todos!! En esta entrada os comentaré este CTF, que os podéis descargar de la página web de Vulnhub Una vez localizado el objetivo, realizamos un escaneo de puertos y enumeración de los servicios. Nos llama mucho la atención el 80(http), 443(https) y el 22222(ssh). Investiguemos el servidor web. Flag#1: Mirando el código fuente […]

Seguridad física – Detección activa de metano: Le Fartometer

Publicada en Deja un comentarioPublicada en Enumeración y escaneo, Hacking Hardware, Ingeniería Social, Programación, Pruebas de concepto, Securización

Hola a todos! Hoy vuelvo a salirme de la temática habitual (últimamente no paro de hacerlo). En estas fechas, solemos juntarnos con nuestros compañeros de clase, de trabajo, familiares, ¡de blog ;)! y pasar un buen rato juntos. Sin embargo, eventos recientes me han hecho plantearme seriamente que la seguridad física no deja de ser importante […]

Ajustes de privacidad – Deshabilitar tracking en Windows 10

Publicada en Deja un comentarioPublicada en Anonimato, Hacktivismo, Securización, Windows

Buenos días hackers!! Hoy me salgo un poco de las temáticas habituales y me meto en un tema un poco diferente. Muchos de nosotros tenemos dispositivos de entretenimiento o para el día a día que contienen sistemas operativos Windows. En concreto, muchos tendremos como sistema operativo Windows 10. Como ya se ha hablado en muchas ocasiones […]

Hacking con buscadores II – Preguntando las contraseñas a los buscadores

Publicada en 4 comentariosPublicada en Hacking con buscadores, Recolección de información

Buenas compis, Tras el primer artículo de Hacking con buscadores aplicado a la fuga de información en materia de ficheros especialmente ofimáticos, conociendo lo que saben y lo que se podría hacer con ellos….En ese segundo artículo nos vamos a centrar en preguntar contraseñas a los buscadores…dejemos que Google haga el trabajo sucio xd Inciso: Toda […]

Take an overview #CTF #Forensics – Binwalk, Foremost and more

Publicada en Deja un comentarioPublicada en Análisis forense, Auditoría y CTF

Buenas a todos! Comenzamos otra nueva entrada sobre Take an overview #CTF #Forensics En esta entrada veremos retos muy distintos entre sí, y en la mayoría de ellos usaremos Binwalk. Esta potente herramienta permite el análisis de firmware diseñada para analizar, realizar ingeniería inversa y extraer datos contenidos en imágenes de firmware. #Ejemplo1:  Podemos ver […]

24 horas en la vida de un nodo de salida de Tor

Publicada en 19 comentariosPublicada en Anonimato, Enumeración y escaneo, Redes

¿QUE ES TOR? Antes de nada hemos de decir, que para los que no entendáis o no conozcáis el funcionamiento de la red Tor, es de obligada visualización la conferencia de nuestro conejo Fran y amigo Manu Guerra “Cambiando el CuenTOR”. ¿Por qué digo esto?, porque lo que Fran tiene de genio, también lo tiene de vidente, […]