Solución de VPN basada en Raspberry Pi – El proveedor espía

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Hacking Hardware, Hacktivismo, Linux, Redes

Hola a todos chicos! Hoy vamos a ampliar la entrada en la que os explicaba cómo contruir una solución doméstica de OpenVPN utilizando una Raspberry Pi 3. Como os comenté al final de la misma como conclusión, ¿qué pasaría si nuestro proveedor de OpenVPN se vuelve “malote”? ¿Podemos confiar en cualquier VPN, solamente confiando en […]

Solución de VPN basada en Raspberry Pi – VPiN

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Hacking Hardware, Linux, Redes

Hola a todos chicos! En la entrada de hoy vamos a configurar una VPN utilizando una Raspberry Pi. Hemos hablado ya de las ventajas que ofrece disponer de una conexión VPN en cuanto a la protección de nuestros datos, para lo cual os he enlazado la correspondiente entrada. ¡Recomiendo echarle un ojo! La solución que […]

Hoy en #BricoHacking – Construyendo un TAP

Publicada en 1 comentarioPublicada en Espionaje, Pentesting, Redes

¡Buenas conejos! Hoy en Bricomanía BricoHacking os traigo un pequeño juguetito que puede ayudar mucho a realizar algunas labores propias de un pentesting. El juguetito puede ser adquirido por un módico precio en tiendas especializadas, pero gracias a este tutorial de bricolaje casero, vamos a aprender a hacerlo nosotros. Así que vamos a fabricar un sniffer fisco, […]

Network Miner – Examen forense de capturas de red

Publicada en Deja un comentarioPublicada en Análisis forense, Enumeración y escaneo, Hacking WiFi, Recolección de información, Redes, Windows

Buenas a todos!! Hoy os traigo una herramienta que nos será de mucha utilidad en nuestros análisis de capturas de paquetes de red. Se trata de NetworkMiner, una herramienta de network forensics que nos permitirá realizar un análisis de todos los paquetes de la captura y extraer de ellos la mayor cantidad de información posible. […]

24 horas en la vida de un nodo de salida de Tor

Publicada en 19 comentariosPublicada en Anonimato, Enumeración y escaneo, Redes

¿QUE ES TOR? Antes de nada hemos de decir, que para los que no entendáis o no conozcáis el funcionamiento de la red Tor, es de obligada visualización la conferencia de nuestro conejo Fran y amigo Manu Guerra “Cambiando el CuenTOR”. ¿Por qué digo esto?, porque lo que Fran tiene de genio, también lo tiene de vidente, […]

Denegación de Servicio – DNS Amplificado

Publicada en 6 comentariosPublicada en Kali Linux, Pruebas de concepto, Redes

Cada vez es más habitual para los responsables de seguridad enfrentarse a ataques de Denegación de Servicio (DoS) y a su modalidad distribuida (DDoS), si estás leyendo este artículo muy probablemente sepas en qué consisten estos ataques y el daño que pueden llegar a causar. El objetivo de esta entrada es dar un paso más, […]

Python Hacking – Simple Cliente-Servidor

Publicada en Deja un comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Colaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en […]

24 Horas en la vida de mi router doméstico

Publicada en 11 comentariosPublicada en Malware, Recolección de información, Redes

Colaborador: @0fjrm0 ¿Estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Esta es la frase con la que comencé mi última ponencia en las jornadas de Ciberseguridad QurtubaCON16 (y con la que comenzaré en las Jornadas de Ciberseguridad y Derecho en HoneyCON16 el próximo 11 de Noviembre en Guadalajara). […]

Más seguridad a SSH usando claves RSA

Publicada en Deja un comentarioPublicada en Criptografía, Kali Linux, Linux, Redes, Securización

Colaborador: Hackbier En esta ocasión vamos a explicar como configurar servidor y cliente SSH mediante intercambio de claves RSA. Una conexión “normal” usando el protocolo SSH es de por sí segura (más segura que una conexión no cifrada, como telnet) pero presenta, a grosso modo, dos inconvenientes: 1. La contraseña, aún yendo cifrada, viaja por […]

Análisis básico de ficheros PCAP

Publicada en Deja un comentarioPublicada en Análisis forense, Auditoría y CTF, Redes

Hola chicos!! Como tal vez sabréis, unos cuantos autores el blog estamos participando en el curso online de hacking ético organizado por Mondragon Unibersitatea. Aunque es un curso de nivel básico, sirve para cubrir algunos aspectos fundamentales en el proceso del pentesting, y estamos disfrutándolo a tope. Además, la última parte, en la que estamos ya […]