HTB Write-up – Celestial

Publicado el Deja un comentarioPublicada en Auditoría y CTF, Enumeración y escaneo, Explotación, Hacking Web, Linux

Buenas a todos conejillos!! Continuando con la dinámica que acabamos de comenzar de sacar los write-ups de las máquinas de Hack the Box que van retirando, aprovechando que es la que retiran esta semana, vamos a darle una vuelta a Celestial. Enumeración Lo primero será ver qué hay, ¿no? Lanzamos un clásico nmap para conocer […]

AIRE (I) – Introducción y recogida de datos mediante sonda

Publicado el 6 comentariosPublicada en Análisis forense, Espionaje, Hacking Hardware, Hacking WiFi, Linux, Phishing, Pruebas de concepto, Recolección de información, Redes

Buenas a todos! Hacía tiempo que quería hablar de un proyecto en el que estuve trabajando como trabajo de fin de máster el año pasado junto a mi compañero Javier (perfil de github) y gracias a nuestro tutor Pablo González (@pablogonzalezpe). Después de un tiempo y de estarlo revisando, tenemos planificado liberarlo dentro de poco […]

Suricata IDS – Instalación, puesta en marcha y primera prueba

Publicado el 23 comentariosPublicada en Linux, Redes, Securización

Buenas a todos! Últimamente he estado trasteando con Suricata IDS, un detector de intrusiones del que a mi parecer merece la pena sacar unas pocas entradas 🙂 Hoy os traigo la primera parte, en la que instalaremos Suricata sobre una máquina virtual Debian y realizaremos una configuración básica para ponerlo en marcha. Manos a la […]

Spectre y Meltdown – Análisis de las vulnerabilidades

Publicado el 4 comentariosPublicada en Artículos de investigación, Explotación, Linux, Noticias, Windows

Buenas a todos chicos! Últimamente el mundillo ha estado bastante revuelto, y la razón es evidente: El descubrimiento de las vulnerabilidades de la arquitectura Intel x86 comúnmente llamadas Meltdown y Spectre. De nuevo nos vemos en la obligación de escribir sobre esto, no solamente porque es el tema más candente que existe ahora mismo en […]

Creación de un dispositivo de arranque cifrado

Publicado el 1 comentarioPublicada en Anonimato, Criptografía, Espionaje, Linux, Uncategorized

Buenas a todos!! Hoy voy a describiros un método sencillo para crear vuestros propios dispositivos arrancables, como puede ser un pendrive, disco duro o cualquier otro dispositivo de almacenamiento, estando los mismos enteramente cifrados. Estando cifrados, protegeremos nuestros dispositivos, por la razón que sea, contra cualquiera que potencialmente pueda llegar a tener acceso a ellos. […]

linux-soft-exploit-suggester – Cuando solo entrar no es suficiente

Publicado el 2 comentariosPublicada en Análisis de vulnerabilidades, Linux, Pentesting

Buenas compañeros, vengo a presentaros una herramienta que puede ayudaros con la escalada de privilegios en sistemas Linux, linux-soft-exploit-suggester. Durante el proceso de una intrusión/auditoria, una vez conseguido acceso a un sistema, el siguiente paso es buscar una forma para escalar privilegios, porque no es lo mismo entrar que ownear la maquina completamente y es […]

Detección de orígenes de tráfico con Scapy – Parte 1

Publicado el Deja un comentarioPublicada en Anonimato, Linux, Pruebas de concepto, Redes

¡Buenas a todos y cuánto tiempo! Hoy vengo a traeros una entrada bastante sencillota acerca de detección de orígenes de tráfico. Lo haremos utilizando Scapy, aprovechando que bien se ha encargado Nebu de introduciros en los conceptos básicos y no tan básicos en entradas anteriores: parte 1, parte 2. A grandes rasgos, lo que haremos […]

Harvey v1.2 – Vigilancia y monitorización en Twitter [Parte II]

Publicado el 1 comentarioPublicada en Anonimato, Espionaje, Ingeniería Social, Linux, OSINT, Recolección de información

Buenos días de nuevo a todos. Hace unos días presentábamos Harvey, para los más despistados, aquí les dejo el enlace de la primera parte. Me siento hasta raro volviendo a escribir cuando tan solo han pasado unos días desde mi última publicación, pero me comprometí a hacerlo una semana después y aquí estoy. Estos dos […]