#0Day en Chrome – Inventando el “Printjacking”

Publicada en Deja un comentarioPublicada en Articulos de investigación, Hacking con buscadores, Pentesting, Phishing, Pruebas de concepto, Recolección de información

#Disclosure Buenos días amigos de lo imposible, lo que vengo hoy a contaros en realidad es un public disclosure de lo que considero un fallo de seguridad del chrome (ellos no lo consideran tal). Previamente a este disclosure el día 20 de marzo me puse en contacto con ellos para comunicárselo, y aunque reconocen el ataque e […]

Web Scraping: Almacenando Información

Publicada en 6 comentariosPublicada en Hacking Web, Pruebas de concepto, Recolección de información

¿Qué sucede cuando queremos almacenar o analizar mucha información de un sitio web de una forma organizada y en el menor tiempo posible? Web Scraping es la técnica que permite transformar la información pública desestructurada de una página web (HTML) en información estructurada para su posterior almacenamiento y análisis. Las aplicaciones de esta técnica no […]

Network Miner – Examen forense de capturas de red

Publicada en Deja un comentarioPublicada en Análisis forense, Enumeración y escaneo, Hacking WiFi, Recolección de información, Redes, Windows

Buenas a todos!! Hoy os traigo una herramienta que nos será de mucha utilidad en nuestros análisis de capturas de paquetes de red. Se trata de NetworkMiner, una herramienta de network forensics que nos permitirá realizar un análisis de todos los paquetes de la captura y extraer de ellos la mayor cantidad de información posible. […]

Hacking con buscadores IV: Buscando vulnerabilidades y objetivos

Publicada en 1 comentarioPublicada en Hacking con buscadores, Recolección de información

Muy buenas, Continuamos con el maravilloso mundo del hacking con buscadores. Tras los primeros artículos más orientados a identificar fuga de información, ya sea de archivos ofimáticos y metadatos o bien descubriendo políticas de contraseñas, vamos a centrar en aprovechar los resultados indexados en los buscadores para identificar URL’s susceptibles de ser vulnerables a vulnerabilidades web, ya sabéis […]

SpiderFoot – OpenSource Intelligence Automation

Publicada en Deja un comentarioPublicada en Enumeración y escaneo, Hacking con buscadores, OSINT, Recolección de información, Uncategorized

Buenas a todos chicos! Hoy vamos a probar SpiderFoot, una herramienta que nos permite realizar de forma más automatizada una búsqueda de inteligencia en fuentes abiertas (OSINT). Esto puede constituir o ayudarnos enormemente en nuestras fases de reconocimiento y exploración del objetivo en una auditoría, concretamente a la hora de estudiar el footprinting. También nos […]

El nodo que todo lo ve

Publicada en 3 comentariosPublicada en Anonimato, Espionaje, Hacktivismo, Recolección de información

#DISCLAIMER Antes de nada los dos autores (Shargon y Belane) queremos aclarar que todos los datos recopilados durante la investigación, de los cuales han resultado las dos entradas; “24 horas en la vida de un nodo de salida de Tor” y la aquí presente, han sido destruidos. Entendemos que durante dicha recopilación ha sido parcialmente vulnerada […]

Hacking con buscadores III – Metalocalizando rutas

Publicada en 2 comentariosPublicada en Hacking con buscadores, OSINT, Recolección de información

Muy buenas, Tras los dos primeros artículos de hacking con buscadores en lo que se ha centrado en buscar fugas de información de documentos ofimáticos y su tratamiento, así como preguntando a Google las contraseñas que tiene indexadas. En este caso, se va a mostrar como se pueden obtener rutas de archivos y lo que […]

Hacking con buscadores II – Preguntando las contraseñas a los buscadores

Publicada en 4 comentariosPublicada en Hacking con buscadores, Recolección de información

Buenas compis, Tras el primer artículo de Hacking con buscadores aplicado a la fuga de información en materia de ficheros especialmente ofimáticos, conociendo lo que saben y lo que se podría hacer con ellos….En ese segundo artículo nos vamos a centrar en preguntar contraseñas a los buscadores…dejemos que Google haga el trabajo sucio xd Inciso: Toda […]

Game of Honey Thrones [I]

Publicada en Deja un comentarioPublicada en Honeypot, Recolección de información, Securización

Buenas a todos! En el día de hoy me gustaría empezar una serie de artículos sobre el apasionante mundo de los Honeypots.     Antes de comenzar, me gustaría dedicarle la entrada a ƒɾ4η ya que fue el culpable de crearme una gran curiosidad sobre ellos. Dicho esto, empecemos por lo básico, ¿qué es un honeypot?  La función de […]