#TSNB_redes_neuronales – nas.py I

Publicada en Deja un comentarioPublicada en Articulos de investigación, Inteligencia Artificial

Introducción de las RnA’s Primero antes de nada mi agradecimiento a José Luis (@_ciudadano72) por dejarme navegar en esta incesante aventura, y poder aprender de un gran maestro. Para ello documentaré como base de estudio propio y aprendizaje, y poder compartir y quede plasmado mi estudio para aquellas personas que lo puedan necesitar. Por ello […]

SkyDog Con CTF 2016 – Catch Me If You Can

Publicada en Deja un comentarioPublicada en Análisis forense, Auditoría y CTF

Buenas a todos!! En esta entrada os comentaré este CTF, que os podéis descargar de la página web de Vulnhub Una vez localizado el objetivo, realizamos un escaneo de puertos y enumeración de los servicios. Nos llama mucho la atención el 80(http), 443(https) y el 22222(ssh). Investiguemos el servidor web. Flag#1: Mirando el código fuente […]

Take an overview #CTF #Forensics – Binwalk, Foremost and more

Publicada en Deja un comentarioPublicada en Análisis forense, Auditoría y CTF

Buenas a todos! Comenzamos otra nueva entrada sobre Take an overview #CTF #Forensics En esta entrada veremos retos muy distintos entre sí, y en la mayoría de ellos usaremos Binwalk. Esta potente herramienta permite el análisis de firmware diseñada para analizar, realizar ingeniería inversa y extraer datos contenidos en imágenes de firmware. #Ejemplo1:  Podemos ver […]

Take an overview #CTF #Forensics – HOW ALIVE, NASA’s way of asking Watney (II)

Publicada en Deja un comentarioPublicada en Análisis forense, Auditoría y CTF

Buenas a todos! Esta entrada es la continuación de la primera parte de HOW ALIVE, y el volumen de entradas Take an overview #CTF #Forensics Tenemos un zip protegido con password y un JPG. Pasamos la herramienta exiftool y vemos en XP Comment, bytes en hexadecimal. ExifTool es una herramienta de línea de comandos capaz […]

Take an overview #CTF #Forensics – HOW ALIVE, NASA’s way of asking Watney (I)

Publicada en Deja un comentarioPublicada en Análisis forense, Auditoría y CTF

Buenas a todos! En la primera entrada Stranger Strings vimos como con el comando strings, pudimos obtener muchas flags de diferentes retos de los CTF’s de años anteriores y de este año. En esta entrada veremos como usar herramientas y editores hexadecimales, para poder modificar binarios ya sean sus cabeceras, o simplemente identificar las flags. […]

Ganadores de los premios #Bitácoras16 categoría Seguridad Informática

Publicada en Deja un comentarioPublicada en Conferencias

En primer lugar, queremos dar las gracias a todos los votantes que han hecho posible que, a día 25 de Noviembre del 2016, hayamos podido estar la mayoría del equipo Follow the White Rabbit “Fwhibbit” en los premios Bitácoras. Muchas de las personas pertenecientes a otros Blogs, nos observaban, pensando el elevado numero de personas que […]

Take an overview #CTF #Forensics – Stranger Strings

Publicada en Deja un comentarioPublicada en Análisis forense, Auditoría y CTF

Buenas a todos! Os presento un conjunto de entradas que iré publicando poco a poco sobre procedimientos y resoluciones de retos de Forense (a partir de ahora Forensics), de diferentes CTF. La intencionalidad es compartir mi experiencia y dificultades que me he ido encontrado, con un punto de vista personal “mi primera vez” style (BobtheDog […]

OS is a little bit Sick

Publicada en Deja un comentarioPublicada en Auditoría y CTF, Enumeración y escaneo, Explotación, Post-explotación

Buenas hackers! Os traigo otro CTF de la página Vulnhub, para poder compartir y así aprender métodos de intrusión. SickOS Name……..: SickOs1.2 Date Release: 26 Apr 2016 Author……: D4rk Series……: SickOs Objective…: Get /root/7d03aaa2bf93d80040f3f22ec6ad9d5a.txt Tester(s)…: h1tch1, Eagle11 Twitter…..: https://twitter.com/D4rk36 This is second in following series from SickOs and is independent of the prior releases, scope […]

Stapler, desgrapando el Kernel 4.4.x

Publicada en Deja un comentarioPublicada en Auditoría y CTF, Explotación, Hacking Web, Rabbit Hutch

  Buenas hackers! Os traigo un write-up de la máquina virtual vulnerable Stapler Comenzamos haciendo un descubrimiento de red con el parametro -sn, y seguidamente el ifconfig para poder saber nuestra ip. Nmap para realizar un escaneo con la opción -sV permite ver la versión de los servicios, con -sS permite TCP SYN, con -A […]