Técnicas Básicas de Sniffing y MITM
En esta entrada, intentaremos explicar de forma clara y simple el uso algunas de las herramientas mas utilizadas para realizar ataques de MITM (Men/Monkey In The Middle) y Sniffing en una red de...
View ArticleDificultando ataques ARP-Spoofing y ARP-Poisoned
ESTABLECER TABLAS ARP ESTATICAS PARA PROTEGERSE DE ENVENENAMIENTO. Como se ha podido ver anteriormente, una de las técnicas utilizadas para realizar un ataque MITM consiste en engañar al AP y al...
View ArticleCreando un “Fake” Access Point Inalámbrico
CREANDO UN PUNTO DE ACCESO FALSO, COMPARTIENDO LA CONEXION WIFI. Un punto de acceso a Internet utilizando algún software o también conocido como SoftAP, permite a otros usuarios usar nuestra conexión a...
View ArticleUtilizando KarmetaSploit en MetaSploit FrameWork
KARMETASPLOIT EN METASPLOIT Se trata de una utilidad que ejecuta una serie de exploits que se activan en el momento que un cliente se conecta a un punto de acceso controlado por karmetasploit,...
View ArticleUsando Preprocessors en Snort – Parte VI – Preprocessor SSL/TLS y ARP Spoof
PREPROCESSOR SSLPP Este modulo decodifica el trafico SSL y TLS, solamente sobre una conexión plenamente establecida, es decir, por defecto este preprocessor intentará determinar si una conexión dada ha...
View ArticleHerramientas para Hacking en entornos de Red – Telnet – Parte I
Telnet, Netcat, Socat… quien involucrado en el mundo de la seguridad informática nunca ha escuchado y/o usado estas herramientas? Cuantos sistemas se han visto vulnerados en el pasado involucrando...
View ArticleHerramientas para Hacking en entornos de Red – Netcat– Parte II
Una estupenda herramienta, conocida como la “Navaja suiza de los hackers” gracias a su versatilidad a la hora de leer y escribir datos sobre conexiones de red usando protocolo TCP o UDP, tal como se...
View ArticleHerramientas para Hacking en entornos de Red – Conectividad con Socat – Parte...
Socat es conocido también como Netcat++ debido a que es una herramienta que extiende de manera significativa las potencialidades que proporciona Netcat. Permite realizar cosas (especialmente lo...
View ArticleHerramientas para Hacking en Entornos de Red – Tipos de Conexiones Avanzadas...
En las entradas anteriores se ha indicado el uso de Socat con algunos ejemplos básicos que permiten comprender su funcionamiento de una forma sencilla y practica, sin embargo, Socat es una herramienta...
View ArticleHerramientas para Hacking en Entornos de Red – Conceptos Básicos y Avanzados...
En ocasiones un administrador de sistemas tiene que realizar actividades de mantenimiento o acceso a información que se encuentra ubicada en servidores remotos, antiguamente, como ya se ha comentado en...
View ArticleHerramientas para Hacking en Entornos de Red – Conceptos Básicos y Avanzados...
Continuando con esta serie de entradas correspondientes a OpenSSH/SSH en esta entrada se tratarán otras características interesantes en OpenSSH relacionadas con las medidas de seguridad que se pueden...
View ArticleHerramientas para Hacking en Entornos de Red – Conceptos Básicos y Avanzados...
Utilización de SSH-AGENT y SSH-ADD En la entrada anterior de esta serie, se ha visto como establecer un mecanismo de autenticación basado en claves publicas y privadas utilizando RSA como algoritmo de...
View ArticleHerramientas para Hacking en Entornos de Red – Conceptos Básicos y Avanzados...
Forwarding de Conexiones SSH SSH permite redireccionar muchos tipos de información desde un punto hacia otro de forma segura utilizando un canal cifrado (como todas las comunicaciones con SSH) este...
View ArticleHerramientas para Hacking en Entornos de Red – Conceptos Básicos y Avanzados...
En las entradas anteriores he intentado indicar un poco el uso de las características mas interesantes de OpenSSH y el protocolo SSH, dichas características permiten establecer de forma segura diversos...
View ArticleHerramientas para Hacking en Entornos de Red – Hacking con SSH – Parte X
Después de profundizar en el servicio SSH y OpenSSH de las ultimas entradas de este blog, es la oportunidad de intentar enseñar algunas técnicas empleadas por hackers (al referirnos a hackers, no...
View ArticleHerramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XI
ChrootJail con OpenSSH Cuando se presta un servicio como SSH a usuarios externos (o incluso internos), existen una gran cantidad de riesgos que pueden causar daños importantes desde el robo de...
View ArticleHerramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XII
Creando Redes VPN utilizando SSH Con OpenSSH es posible establecer redes virtuales privadas de una forma fácil y segura, una característica que pocas veces se menciona, pero sin embargo es bastante...
View ArticleHerramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XVII
Anteriormente se ha visto como “enjaular” usuarios en una chrootjail (ver dicha entrada en este blog desde aquí) en donde cada usuario solamente contará con determinadas herramientas y en ningún caso...
View ArticlePhishing 2.0 con Evilginx2 – Parte 2
En el post anterior el cual se puede leer aquí, se han aplicado las configuraciones iniciales para que Evilginx2 pueda solicitar y configurar de forma automática un certificado digital valido para el...
View Article