Hacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 2 de 2)

1506027297 hacking wi fi como funciona el salto de canal parte 2 de 2 - Hacking Wi-Fi: Cómo funciona el "Salto de Canal" (Parte 2 de 2)

Una vez que hemos repasado todos estos entresijos de la parte teórica del proceso de «Salto de Canal» en las redes WiFi que vimos en la primera parte de este artículo, ya estamos preparados para crear una pequeña herramienta que realice ese trabajo, así que vamos a ver en esta parte cómo hacerlo. Comencemos con …

Read the guideHacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 2 de 2)

OWASP ZSC (ZeroDay Cyber Research ShellCoder): Weaponizing ShellCodes

1505918899 owasp zsc zeroday cyber research shellcoder weaponizing shellcodes - OWASP ZSC (ZeroDay Cyber Research ShellCoder): Weaponizing ShellCodes

A menudo podemos utilizar la herramienta msfvenom de Metasploit para poder llevar a cabo la generación de shellcodes o código ofuscado para que los exploits consigan ejecutarlos sobre los objetivos. La herramienta msfvenom es una de las fundamentales en el mundo de la seguridad, pero hoy queremos hablar de otras herramientas que pueden complementar a …

Read the guideOWASP ZSC (ZeroDay Cyber Research ShellCoder): Weaponizing ShellCodes

Hacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 1 de 2)

1505723619 hacking wi fi como funciona el salto de canal parte 1 de 2 - Hacking Wi-Fi: Cómo funciona el "Salto de Canal" (Parte 1 de 2)

A día de hoy son muchísimas las herramientas que existen para “jugar” con las redes LAN a través de Ethernet (IEEE 802.3), sin embargo, cuando hablamos de las redes WLAN (IEEE 802.11) la cosa cambia, sobre todo si dejamos a un lado la todopoderosa Suite Aircrack-ng. Por lo que se hace indispensable conocer bien el …

Read the guideHacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 1 de 2)

Security.TXT un draft del IETF para mi Hackers.TXT

1505398439 security txt un draft del ietf para mi hackers txt - Security.TXT un draft del IETF para mi Hackers.TXT

Hace ya muchos años, harto de no saber cómo actuar cuando una vulnerabilidad era descubierta en una página web, yo propuse la creación de un fichero llamado Hackers.TXT para que los investigadores supieran cómo debían actuar sin tener un problema legal. Figura 1: Security.TXT un draft del IETF para mi Hackers.TXT Una idea que a …

Read the guideSecurity.TXT un draft del IETF para mi Hackers.TXT

Y otro Bypass más para UAC: CMSTP.EXE y el misterio del autoelevado en Windows 10

1505333494 y otro bypass mas para uac cmstp exe y el misterio del autoelevado en windows 10 - Y otro Bypass más para UAC: CMSTP.EXE y el misterio del autoelevado en Windows 10

Hacia mediados de agosto apareció un nuevo bypass de UAC. En este caso el investigador que lo ha descubierto es Oddvar Moe, el cual publicó recientemente una nueva forma de hacer bypass al Device Guard a través de la vulnerabilidad CVE-2017-8625. Ahora Oddvar ha publicado su investigación sobre la tecnología UAC junto con una nueva …

Read the guideY otro Bypass más para UAC: CMSTP.EXE y el misterio del autoelevado en Windows 10

Cómo hackear el Registry de Windows remotamente con WinRegMITM

1505181311 como hackear el registry de windows remotamente con winregmitm - Cómo hackear el Registry de Windows remotamente con WinRegMITM

Hace apenas una semana, tuve la suerte de vivir una de las mejores experiencias de mi vida. Unos meses atrás, Pablo González, mi compañero de ElevenPaths, me empezó a hablar sobre algo muy chulo que acababa de salir, y de lo que se ha hablado en varias ocasiones en este blog: Los Fileless UAC bypass. …

Read the guideCómo hackear el Registry de Windows remotamente con WinRegMITM

Cómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas con una Query de Splunk

1504964438 como detectar a pentesters usando powershell empire en maquinas comprometidas con una query de splunk - Cómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas con una Query de Splunk

Desde que PowerShell Empire se ha convertido en una herramienta popular de post-explotacion entre los Threat Actors, las organizaciones se preocupan más por prevenir y detectar esta herramienta o cualquier otra que se apoye en PowerShell para ejecutar código malicioso. Las capacidades de PowerShell Empire no han parado de crecer: en el ultimo commit del …

Read the guideCómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas con una Query de Splunk

Cómo saltarse Device Guard en Windows 10 con CVE-2017-8625

1504686621 como saltarse device guard en windows 10 con cve 2017 8625 - Cómo saltarse Device Guard en Windows 10 con CVE-2017-8625

Durante el mes de agosto ha seguido habiendo un gran movimiento en el mundo de la seguridad y Microsoft, y no debemos perder detalles de estos descubrimientos para mantener nuestro sistema operativo Microsoft Windows fortificado. En esta ocasión, el investigador Oddvar Moe ha publicado cómo logró hacer un bypass a Device Guard en Windows. Figura …

Read the guideCómo saltarse Device Guard en Windows 10 con CVE-2017-8625

Los ficheros CFC de ColdFusion: Otro pequeño leak a evitar

1504316798 los ficheros cfc de coldfusion otro pequeno leak a evitar - Los ficheros CFC de ColdFusion: Otro pequeño leak a evitar

Son muchos los trucos que se utilizan para sacar información de los objetivos en un Ethical Hacking. Yo me he dedicado a coleccionar muchos de ellos en Mensajes de Error, configuraciones inseguras, o exploraciones de los diferentes motores que procesan los Query String en una página web. La suma de todos ellos hace que al …

Read the guideLos ficheros CFC de ColdFusion: Otro pequeño leak a evitar

Go! Go online in flight! (Con tu VPN montada en una Raspeberry Pi)

1504251490 go go online in flight con tu vpn montada en una raspeberry pi - Go! Go online in flight! (Con tu VPN montada en una Raspeberry Pi)

¿A quién no le gusta viajar? En mi caso, disfruto tres veces de los viajes: al planificarlos, durante el viaje y finalmente, clasificando las fotos y los recuerdos que me he traído. Pero hay una cosa del viaje que todos odiamos: las horas muertas en el avión cuando el sistema de entretenimiento del mismo es …

Read the guideGo! Go online in flight! (Con tu VPN montada en una Raspeberry Pi)