AIRE (II) - Instalación y uso del sistema de análisis

Publicada en 1 comentarioPublicada en Hacking WiFi, Programación, Pruebas de concepto, Recolección de información, Redes

Buenas a todos!! Ya tenía yo ganas de poder volver y publicar la segunda parte de nuestro proyecto 🙂 Me ha gustado mucho ver que le habéis estado echando un ojo con interés a la primera parte y agradecemos infinitamente el apoyo y las peticiones de la segunda 😛 Como os decía en la primera […]

AIRE (I) - Introducción y recogida de datos mediante sonda

Publicada en 6 comentariosPublicada en Análisis forense, Espionaje, Hacking Hardware, Hacking WiFi, Linux, Phishing, Pruebas de concepto, Recolección de información, Redes

Buenas a todos! Hacía tiempo que quería hablar de un proyecto en el que estuve trabajando como trabajo de fin de máster el año pasado junto a mi compañero Javier (perfil de github) y gracias a nuestro tutor Pablo González (@pablogonzalezpe). Después de un tiempo y de estarlo revisando, tenemos planificado liberarlo dentro de poco […]

Suricata IDS - Instalación, puesta en marcha y primera prueba

Publicada en 22 comentariosPublicada en Linux, Redes, Securización

Buenas a todos! Últimamente he estado trasteando con Suricata IDS, un detector de intrusiones del que a mi parecer merece la pena sacar unas pocas entradas 🙂 Hoy os traigo la primera parte, en la que instalaremos Suricata sobre una máquina virtual Debian y realizaremos una configuración básica para ponerlo en marcha. Manos a la […]

Spectre y Meltdown - Análisis de las vulnerabilidades

Publicada en 4 comentariosPublicada en Artículos de investigación, Explotación, Linux, Noticias, Windows

Buenas a todos chicos! Últimamente el mundillo ha estado bastante revuelto, y la razón es evidente: El descubrimiento de las vulnerabilidades de la arquitectura Intel x86 comúnmente llamadas Meltdown y Spectre. De nuevo nos vemos en la obligación de escribir sobre esto, no solamente porque es el tema más candente que existe ahora mismo en […]

Seguridad física - Detección de presencia mediante uso de tiranosaurio

Publicada en 1 comentarioPublicada en Espionaje, Hacking Hardware, Ingeniería Social, Programación, Pruebas de concepto

Buenas a todos chicos!! Hace ya tiempo que no escribimos (y con escribimos quiero decir escribo) acerca de la importancia de la seguridad física. La última vez que hablamos de ello fue en fechas muy similares del año pasado. La entrada anterior acerca del Fartometer me consta que tuvo bastante éxito, y varios de vosotros […]

KRACK - Análisis de la vulnerabilidad del protocolo WPA/2

Publicada en 4 comentariosPublicada en Cracking, Criptografía, Espionaje, Hacking WiFi, Noticias, Redes, Uncategorized

Buenas a todos! La motivación de esta entrada es el gran revuelo que se está produciendo estos días a causa de la famosa vulnerabilidad del sistema de protección de redes inalámbricas más extendido y que hasta ahora no parecía tener fallas, WPA2. Por fallas, entenderse que el protocolo se había demostrado matemáticamente seguro, sobre todo […]

Creación de un dispositivo de arranque cifrado

Publicada en 1 comentarioPublicada en Anonimato, Criptografía, Espionaje, Linux, Uncategorized

Buenas a todos!! Hoy voy a describiros un método sencillo para crear vuestros propios dispositivos arrancables, como puede ser un pendrive, disco duro o cualquier otro dispositivo de almacenamiento, estando los mismos enteramente cifrados. Estando cifrados, protegeremos nuestros dispositivos, por la razón que sea, contra cualquiera que potencialmente pueda llegar a tener acceso a ellos. […]

Detección de orígenes de tráfico con Scapy - Parte 1

Publicada en Deja un comentarioPublicada en Anonimato, Linux, Pruebas de concepto, Redes

¡Buenas a todos y cuánto tiempo! Hoy vengo a traeros una entrada bastante sencillota acerca de detección de orígenes de tráfico. Lo haremos utilizando Scapy, aprovechando que bien se ha encargado Nebu de introduciros en los conceptos básicos y no tan básicos en entradas anteriores: parte 1, parte 2. A grandes rasgos, lo que haremos […]