Hackers use Bash III – Permissions and owners

Publicada en Deja un comentarioPublicada en Linux, Programación, Securización

En esta nueva entrada de la serie Hackers use Bash escribiré sobre un tema muy importante en la seguridad de un sistema, concretamente GNU/Linux. Una mala configuración y gestión de permisos y/o propietarios puede resultar fatal durante un posible ataque, afectando a la integridad y la confidencialidad de la información (en ocasiones incluso a la […]

Python Hacking – Simple Cliente-Servidor

Publicada en Deja un comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en el hacking. […]

Más seguridad a SSH usando claves RSA

Publicada en Deja un comentarioPublicada en Criptografía, Kali Linux, Linux, Redes, Securización

En esta ocasión vamos a explicar como configurar servidor y cliente SSH mediante intercambio de claves RSA. Una conexión “normal” usando el protocolo SSH es de por sí segura (más segura que una conexión no cifrada, como telnet) pero presenta, a grosso modo, dos inconvenientes: 1. La contraseña, aún yendo cifrada, viaja por la red […]

Paranoicos II – Blindando nuestro navegador

Publicada en Deja un comentarioPublicada en Anonimato, Securización

 Siguiendo con la serie Paranoicos, en la que explicamos cómo podemos defendernos y cuidar nuestra privacidad y anonimato en Internet, algo más que necesario hoy en día. Antes de empezar me gustaría hacer una breve distinción entre privacidad y anonimato, ya que a menudo se considera igual y se usa erróneamente: La privacidad protege nuestras […]

Hacking Bluetooth (Spoofing)

Publicada en 1 comentarioPublicada en Kali Linux

SPOILER ALERT ¿Recordáis en la serie Mr. Robot, la escena en la que aprovecha el sistema Bluetooth de un vehículo policial, para “spoofearlo” y conseguir acceso al ordenador del agente?   Hoy vamos a aprender a utilizar esta técnica, para realizar ataques de spoofing a dispositivos Bluetooth. El proceso es bastante parecido al Spoofing Wi-Fi […]

Creación de un Hidden Service de Tor

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Linux, Securización

Antes de comenzar esta PoC, queremos recalcar que está realizada con fines educativos y, sobre todo éticos. Y no nos hacemos responsables del mal uso que puedan darle. Vamos a montar un Hidden Service, es decir, un servidor con dominio .onion, aumentando así la privacidad y anonimato del servicio dado. Este tipo de dominio conforman […]