En esta oportunidad se me ocurrió hacer una nueva versión personalizada del Javascript Keylogger de Metasploit. Como sabrán Metasploit te permite hacer este ataque desde su entorno, lo malo que no te da posibilidad de crear tus propios vectores de ataque. Así que hice el siguiente experimento configure 2 servidores diferentes, un servidor proxy y un servidor de aplicaciones con base de datos. […]
May 1, 2012
Como se esperaba esta versión de Ubuntu viene por defecto con el sistema de Escritorio Unity, esta nueva propuesta es muy buena e innovadora. El punto en contra es que la mayoría que viene usando distribuciones Linux desde hace muchos años, están acostumbrados a tener un ambiente minimalista y mas aun si lo usan en una portátil, esto es para ahorrar la […]
abril 11, 2012
Han Pasado 25 años desde que el primer virus para PC (Brain A) golpeara la red. Y lo que una vez fue un fastidio, hoy se ha convertido en una herramienta sofisticada de espionaje y crimen. El experto en seguridad informática Mikko Hyppönen nos cuenta cómo podemos hacer para evitar que estos nuevos virus amenacen […]
marzo 25, 2012
Últimamente se ven ataques por grupos hacktivistas, ya sea denegando temporalmente el servicio de una web, o defaceando la misma. El defacing es un tipo de ataque donde se tiene acceso al servidor de aplicaciones web ya sea mediante por ftp, sql injection, entre otros. En este caso mostrare como hacer un defacing por medio […]
febrero 25, 2012
A continuación mostrare como ejecutar un backdoor para entrar al sistema sin ser detectado, esta demostración lo hice en una red local, pero funciona de la misma manera en una red inalambrica incluso remotamente, la teoría es la misma, el siguiente backdoor activa la conexión remota al equipo victima y cambia el stickykeys por un […]
febrero 25, 2012
Si quieres tener las actualizaciones de Nmap en tiempo real, donde los desarrolladores están colocando nuevos scripts, o mejoras de los mismos, etc. Entonces deberías obtener las ultimas actualizaciones o modificaciones desde los repositorios de svn de Nmap. Para esto solo basta con crear un directorio donde se descargara el código fuente, en este caso crearemos uno con el nombre de […]
febrero 23, 2012
Para los que no saben Xplico es una herramienta forense que nos permite revisar un extracto de los paquetes capturados del trafico de red que están a un nivel muy bajo y nos muestra el resultado en un nivel mas alto, capaz de armar y acomodar los paquetes capturados ya sean imágenes, paginas web, sonidos, vídeos incluso voz, etc. dependiendo del protocolo. Esta herramienta […]
febrero 8, 2012
Últimamente estoy viendo en el Faceb00k muchos anuncios que dicen: «tips para navegar seguro en internet», «consejos para evitar ser estafados», etc, etc, hasta hay una imagen circulando de un Keystroke logger, este aparato que se coloca como intermediario del enchufe del teclado y la pc, y a las finales este aparato almacena en su memoria un […]
febrero 7, 2012
Me acaba de llegar este libro llamado NMAP NETWORK SCANNING, aquí se puede encontrar con mas detalle como usar esta poderosa herramienta y no solo para escanear ya que tiene muchas mas funcionalidades, he intentado conseguir este libro en su versión pdf gratis pero no lo he conseguido. Con el transcurso de los días iré escribiendo mas entradas sobre esta herramienta.
febrero 1, 2012
Para los que conocen de esta herramienta llamada también la «navaja suiza del TCP/IP», saben que se puede usar para un sin fin de cosas desde un scaneador de puertos hasta un complemento para un troyano. En este caso les enseñare a usarlo como un servidor y ya verán como emplearlo, yo lo use para un test de Hombre […]
May 20, 2012
1