AIRE (I) - Introducción y recogida de datos mediante sonda

Publicada en 5 comentariosPublicada en Análisis forense, Espionaje, Hacking Hardware, Hacking WiFi, Linux, Phishing, Pruebas de concepto, Recolección de información, Redes

Buenas a todos! Hacía tiempo que quería hablar de un proyecto en el que estuve trabajando como trabajo de fin de máster el año pasado junto a mi compañero Javier (perfil de github) y gracias a nuestro tutor Pablo González (@pablogonzalezpe). Después de un tiempo y de estarlo revisando, tenemos planificado liberarlo dentro de poco […]

Suricata IDS - Instalación, puesta en marcha y primera prueba

Publicada en 22 comentariosPublicada en Linux, Redes, Securización

Buenas a todos! Últimamente he estado trasteando con Suricata IDS, un detector de intrusiones del que a mi parecer merece la pena sacar unas pocas entradas 🙂 Hoy os traigo la primera parte, en la que instalaremos Suricata sobre una máquina virtual Debian y realizaremos una configuración básica para ponerlo en marcha. Manos a la […]

Bienvenidos a RootedCON 2018!!

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Análisis forense, Android, Call For Papers, Cracking, Explotación, Hacking Web, Malware, Pentesting, Post-explotación, Redes, Reversing, Uncategorized

Buenos días! Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional. Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder […]

KRACK - Análisis de la vulnerabilidad del protocolo WPA/2

Publicada en 4 comentariosPublicada en Cracking, Criptografía, Espionaje, Hacking WiFi, Noticias, Redes, Uncategorized

Buenas a todos! La motivación de esta entrada es el gran revuelo que se está produciendo estos días a causa de la famosa vulnerabilidad del sistema de protección de redes inalámbricas más extendido y que hasta ahora no parecía tener fallas, WPA2. Por fallas, entenderse que el protocolo se había demostrado matemáticamente seguro, sobre todo […]

LFI en Cisco Small Business SA500 Series. Cuando la seguridad de tu red está hecha un Cisco.

Publicada en 5 comentariosPublicada en Artículos de investigación, Explotación, Fuzzing, Hacking Hardware, Hacking Web, Pentesting, Pruebas de concepto, Redes, Securización

"Disclosure"   Entrada editada. ###CVE-2017-15805###   Hola, muy buenas a tod@s!! Hace tiempo de la última vez, verdad? Reportar una vulnerabilidad como seguro que much@s sabéis, a veces se hace costoso. Fabricantes que no te responden, te dicen que ya han sido reportadas, etc. Mi anécdota es corta y sencilla: YO: Contactar con Cisco. CISCO: […]

Detección de orígenes de tráfico con Scapy - Parte 1

Publicada en Deja un comentarioPublicada en Anonimato, Linux, Pruebas de concepto, Redes

¡Buenas a todos y cuánto tiempo! Hoy vengo a traeros una entrada bastante sencillota acerca de detección de orígenes de tráfico. Lo haremos utilizando Scapy, aprovechando que bien se ha encargado Nebu de introduciros en los conceptos básicos y no tan básicos en entradas anteriores: parte 1, parte 2. A grandes rasgos, lo que haremos […]

Solución de VPN basada en Raspberry Pi - El proveedor espía

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Hacking Hardware, Hacktivismo, Linux, Redes

Hola a todos chicos! Hoy vamos a ampliar la entrada en la que os explicaba cómo contruir una solución doméstica de OpenVPN utilizando una Raspberry Pi 3. Como os comenté al final de la misma como conclusión, ¿qué pasaría si nuestro proveedor de OpenVPN se vuelve "malote"? ¿Podemos confiar en cualquier VPN, solamente confiando en […]