Reconocimiento pasivo en un phishing

Publicada en 1 comentarioPublicada en Hacking con buscadores, Ingeniería Social, OSINT, Phishing, Recolección de información

Buenas! Desde hace un tiempo he estado descubriendo diferentes herramientas para encontrar información de personas, ya sea a través de Linkedin, o bien a través de las cuentas de correo indexadas en los principales buscadores. Esta información es realmente interesante de cara a un proyecto de ingeniería social, ya sea un phishing o bien un […]

Pwnable challenges - Random Value (IV)

Publicada en Deja un comentarioPublicada en Explotación, Reversing

Muy buenas a todos, seguimos con esta serie de entradas relacionada con la explotación de binarios haciendo los retos de pwnable.kr. Esta entrada será más básica que las anteriores pero si aún así no quedan conceptos claros sobre reversing, podéis visitar entradas de iniciación: Diseccionando Binarios Código fuente En este reto principalmente el problema radica en […]

Auditando un servidor SMTP

Publicada en 3 comentariosPublicada en Análisis de vulnerabilidades, Enumeración y escaneo, Pruebas de concepto

Buenas! El post de hoy NO se basa en nada nuevo, innovador y que no exista ya o existan diferentes entradas al respecto, pero SÍ se trata de una pequeña recolección de mecanismos, procedimientos o como quieras llamarlo para auditar un servidor SMTP. SMTP (Simple Mail Transfer Protocol) o “protocolo para transferencia simple de correo”, […]

Suricata IDS - Instalación, puesta en marcha y primera prueba

Publicada en 22 comentariosPublicada en Linux, Redes, Securización

Buenas a todos! Últimamente he estado trasteando con Suricata IDS, un detector de intrusiones del que a mi parecer merece la pena sacar unas pocas entradas 🙂 Hoy os traigo la primera parte, en la que instalaremos Suricata sobre una máquina virtual Debian y realizaremos una configuración básica para ponerlo en marcha. Manos a la […]

Bienvenidos a RootedCON 2018!!

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Análisis forense, Android, Call For Papers, Cracking, Explotación, Hacking Web, Malware, Pentesting, Post-explotación, Redes, Reversing, Uncategorized

Buenos días! Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional. Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder […]

Pwnable challenges - Overwriting GOT (III)

Publicada en Deja un comentarioPublicada en Explotación, Reversing

En esta entrada veremos el reto passcode de la web Pwnable.kr Pwnable Challenges - File Descriptor & Hash Collision I Pwnable Challenges - Buffer Overflow II A diferencia de las dos entradas anteriores donde vimos como explotar dos buffer overflow, un hash collision y un file descriptor, en estas y las siguientes explicaré como hacerlos pero que […]