Bienvenidos a RootedCON 2018!!

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Análisis forense, Android, Call For Papers, Cracking, Explotación, Hacking Web, Malware, Pentesting, Post-explotación, Redes, Reversing, Uncategorized

Buenos días! Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional. Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder […]

Explotando Vulnerabilidades: CVE-2017-11882

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Malware, Uncategorized

Buenos días a tod@s!! Antes de comenzar, me gustaría dar las gracias a Miguel Tuñón (@Mituga93), compañero de trabajo en Wise Security (https://www.linkedin.com/company/5378467/), ya que juntos hemos estado trasteando estos últimos días con esta nueva vulnerabilidad y ha colaborado en gran medida en la elaboración de esta entrada. Por supuesto, gracias también a Wise, por […]

KRACK - Análisis de la vulnerabilidad del protocolo WPA/2

Publicada en 4 comentariosPublicada en Cracking, Criptografía, Espionaje, Hacking WiFi, Noticias, Redes, Uncategorized

Buenas a todos! La motivación de esta entrada es el gran revuelo que se está produciendo estos días a causa de la famosa vulnerabilidad del sistema de protección de redes inalámbricas más extendido y que hasta ahora no parecía tener fallas, WPA2. Por fallas, entenderse que el protocolo se había demostrado matemáticamente seguro, sobre todo […]

Creación de un dispositivo de arranque cifrado

Publicada en 1 comentarioPublicada en Anonimato, Criptografía, Espionaje, Linux, Uncategorized

Buenas a todos!! Hoy voy a describiros un método sencillo para crear vuestros propios dispositivos arrancables, como puede ser un pendrive, disco duro o cualquier otro dispositivo de almacenamiento, estando los mismos enteramente cifrados. Estando cifrados, protegeremos nuestros dispositivos, por la razón que sea, contra cualquiera que potencialmente pueda llegar a tener acceso a ellos. […]

OPSEC - Introducción a la seguridad operacional

Publicada en Deja un comentarioPublicada en Anonimato, Espionaje, Uncategorized

Introducción a la seguridad operacional Buenas a todos! Como suele ser ya habitual, cada vez hablo de una cosa diferente. Últimamente no paro quieto. ¡Lejos quedan las entradas de Aircrack! (Que pronto renovaré con nuevos ataques a redes inalámbricas, tranquilos). Hoy vengo a explicaros un poco los fundamentos más básicos de la seguridad operacional. La […]

SpiderFoot - OpenSource Intelligence Automation

Publicada en Deja un comentarioPublicada en Enumeración y escaneo, Hacking con buscadores, OSINT, Recolección de información, Uncategorized

Buenas a todos chicos! Hoy vamos a probar SpiderFoot, una herramienta que nos permite realizar de forma más automatizada una búsqueda de inteligencia en fuentes abiertas (OSINT). Esto puede constituir o ayudarnos enormemente en nuestras fases de reconocimiento y exploración del objetivo en una auditoría, concretamente a la hora de estudiar el footprinting. También nos […]

Unas KaRasPrin?

Publicada en 1 comentarioPublicada en Hacking Hardware, Kali Linux, Linux, Pentesting, Uncategorized

Hola buenos días. Os traigo una temática distinta a la que hacía anteriormente, espero que os guste!! Se trata de crear un equipo "auditor" para nuestras "auditorías" que realicemos a pie en cualquier lugar. Vamos a meter Kali Linux ARM en raspberry pi 3. El adaptador wifi alfa lo tendremos para auditorías y pruebas que realicemos. […]

Python Hacking - Simple Cliente-Servidor

Publicada en 1 comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Colaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en […]