Scripting con IDAPython - Creamos, creativos y crecemos

Publicada en Deja un comentarioPublicada en Programación, Reversing

Buenos días a todos! Tenía ganas de escribir esta entrada para poder introduciros en el mundo del Reversing aunque desde hace tiempo ya ofrecí ese "input" más concretamente el verano pasado. Os recomiendo la serie de entradas sobre Reversing desde 0 "Diseccionando binarios" Muchos ya habrán visto los cuatro vídeos que grabe con respecto al […]

AIRE (I) - Introducción y recogida de datos mediante sonda

Publicada en 5 comentariosPublicada en Análisis forense, Espionaje, Hacking Hardware, Hacking WiFi, Linux, Phishing, Pruebas de concepto, Recolección de información, Redes

Buenas a todos! Hacía tiempo que quería hablar de un proyecto en el que estuve trabajando como trabajo de fin de máster el año pasado junto a mi compañero Javier (perfil de github) y gracias a nuestro tutor Pablo González (@pablogonzalezpe). Después de un tiempo y de estarlo revisando, tenemos planificado liberarlo dentro de poco […]

Denegación de Servicio - HTTP Slow Headers

Publicada en Deja un comentarioPublicada en Denegación de servicio, Hacking Web, Pentesting, Pruebas de concepto

En la entrada anterior de Denegación de Servicio realizamos una Prueba de Concepto explicando el Ataque DNS Amplificado, en esta ocasión seguimos con los ataques en la capa 7  de la torre OSI (Aplicación), concretamente contra Servidores Web. Vamos a centrar la atención en el ataque Slow Headers que popularizó la herramienta Slowloris en el […]

Reconocimiento pasivo en un phishing

Publicada en 1 comentarioPublicada en Hacking con buscadores, Ingeniería Social, OSINT, Phishing, Recolección de información

Buenas! Desde hace un tiempo he estado descubriendo diferentes herramientas para encontrar información de personas, ya sea a través de Linkedin, o bien a través de las cuentas de correo indexadas en los principales buscadores. Esta información es realmente interesante de cara a un proyecto de ingeniería social, ya sea un phishing o bien un […]

Pwnable challenges - Random Value (IV)

Publicada en Deja un comentarioPublicada en Explotación, Reversing

Muy buenas a todos, seguimos con esta serie de entradas relacionada con la explotación de binarios haciendo los retos de pwnable.kr. Esta entrada será más básica que las anteriores pero si aún así no quedan conceptos claros sobre reversing, podéis visitar entradas de iniciación: Diseccionando Binarios Código fuente En este reto principalmente el problema radica en […]

Auditando un servidor SMTP

Publicada en 3 comentariosPublicada en Análisis de vulnerabilidades, Enumeración y escaneo, Pruebas de concepto

Buenas! El post de hoy NO se basa en nada nuevo, innovador y que no exista ya o existan diferentes entradas al respecto, pero SÍ se trata de una pequeña recolección de mecanismos, procedimientos o como quieras llamarlo para auditar un servidor SMTP. SMTP (Simple Mail Transfer Protocol) o “protocolo para transferencia simple de correo”, […]