Ene 12

Hackean una red Wi-Fi con WPA-PSK en 20 minutos mediante fuerza bruta y Cloud Computing

Thomas Roth, un consultor de seguridad informática con sede en Colonia, Alemania, ha demostrado que puede introducirse en las redes protegidas con WPA-PSK (uno de los cifrados más seguros) con un  software especial que él mismo ha programado y que permite ejecutarse en equipos basados en la nube de Amazon (Amazon’s cloud).

Este software es capaz de testear 400.000 contraseñas por segundo gracias al gran poder computacional que le otorga la red de ordenadores de Amazon.

Este descubrimiento, deja en entredicho la supuesta seguridad al usar este tipo de cifrados en nuestras redes Wi-Fi caseras y de las pequeñas y medianas empresas.

 

No olvidemos, que la forma de crackear una red de este tipo, es mediante diccionario o fuerza bruta, ya sea TKIP o AES, el método es el mismo, ya que una clave (Pre-Shared-Key) codifica todos los datos. Y si se sabe la clave, se descodifican los datos.

Continue reading

Ene 08

Advanced And Comprehensive Use Of Nmap (Español)

 

En Backploit han publicado manual muy bueno creado por juh En el que explica muy claramente como usar Nmap desde 0.

 

Indice:

 

[+] Title: Advanced And Comprehensive Use Of Nmap

[+] Author: Juh…

[+] Contact: juhscr@hotmail.es

[+] Date: December 2010

[+] Software Link: http://nmap.org

[+] Tested On: Windows, Linux, Unix, Server’s, Solaris

[+] A little paper about types of scan with nmap tool :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

 

-0v01- Introduction

-0v02- Little Example

-0v03- Types of scan

-0v04- Options 4 scan

-0v05- Creating and testing our type of scan (legal)

-0v06- Conclusion

 


Visto en: blackploit
Ene 08

Advanced And Comprehensive Use Of Nmap (Español)

 

En Backploit han publicado manual muy bueno creado por juh En el que explica muy claramente como usar Nmap desde 0.

 

Indice:

 

[+] Title: Advanced And Comprehensive Use Of Nmap

[+] Author: Juh…

[+] Contact: juhscr@hotmail.es

[+] Date: December 2010

[+] Software Link: http://nmap.org

[+] Tested On: Windows, Linux, Unix, Server’s, Solaris

[+] A little paper about types of scan with nmap tool :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

 

-0v01- Introduction

-0v02- Little Example

-0v03- Types of scan

-0v04- Options 4 scan

-0v05- Creating and testing our type of scan (legal)

-0v06- Conclusion

 


Visto en: blackploit
Ene 06

Primer custom firmware para PS3

El desarrollador de PS3 kakaroto acaba de presentar el que será el primer custom firmware para PS3 con el que se podrá, entre otros, cargar homebrew para la consola de Sony desde el menú principal de la misma. De momento se trata de una versión inicial que permite la carga de paquetes homebrew PKG de manera sencilla. Sólo hay que realizar unas pequeñas modificaciones a través de línea de comando sobre el firmware original que quieras instalar y listo. La scene de PS3 ha despegado finalmente.

 

El primer custom firmware para PS3 ha sido realizado por Kakaroto, la instalación es realmente sencilla -necesario un sistema Mac Linux para modificar el firmware oficial- y posteriormente actualizar desde un pendrive la consola.

 

Continue reading

Ene 04

Instalando Tor en iPhone: privacidad con Wi-Fi y GPRS/3G

En securitybydefault.com han publicado un articulo muy interesante de como conseguir un poco de privacidad empleado tor en las conexiones Wi-Fi y GPRS/3G en un iphone, la lastima que yo no lo puedo probar ya que no poseo uno… jajaja, pero a lo mejor alguna persona le interesa, si lo probáis ya me contareis…


Hemos nombrado varias veces TOR, este proyecto tiene tanto fieles seguidores como algunos detractores, para gustos los colores. Pero lo que está claro es que siempre que hablamos de mecanismos de privacidad (aunque sea mínima), es de las típicas recomendaciones.
Pese a ser un servicio muy utilizado, con una gran comunidad detrás, últimamente se le achacan varios problemas, paradójicamente, en cuanto a privacidad como ya comentamos al final de este post. Hace unos años, un investigador de seguridad sueco,Dan Egerstad, fue detenido por montar varios nodos TOR e interceptar contraseñas de un centenar de correos electrónicos de empresas, servicios gubernamentales, etc. TOR es una red la cual cifra las comunicaciones a su entrada para posteriormente descifrarse a su salida. Por ello, cualquier creador de un nodo podrá obtener la información que salga del suyo. Pero tranquilos: una de las soluciones sería por ejemplo acceder a Tor utilizando además una conexión cifrada (VPN). En un post anterior de nuestro compañero Yago Jesús encontraréis un conjunto de preguntas y respuestas sobre cómo protegernos de Firesheep, con multitud de soluciones para el cifrado de nuestras conexiones.
Dic 30

Armitage – Metasploit mas intuitivo

 

Armitage es un Administrador Gráfico de Cyber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armintage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

Dic 07

Uso de SMS Spoofing desde SET

provechando la publicación de los vídeos de la NcN, para aquellos que estén interesados, comentamos que durante la charla se realizó una demostración del uso de la funcionalidad de “SMS Spoofing” que se ha añadido a la versión 1.0 de Social Engineering Toolkit (SET). Por cierto, aprovechamos tambén para agradecer a Dave Keneddy la “acogida” de la aportación al framework de SET. Ha sido un auténtico placer poder colaborar con este proyecto.

En este post nos gustaría acabar de repasar las diferentes opciones disponibles des de la funcionalidad de “SMS Spoofing”.

 

Continue reading

Nov 04

Metasploit Pro 3.5

El pasado martes 19 de octubre apareció la noticia del lanzamiento de la suite de seguridad más famosa en su versión comercial, Metasploit Pro 3.5. Entre las nuevas características, destacan la habilidad de identificar, auditar y explotar aplicaciones web, lanzar campañas de ingeniería social a gran escala, evasión de antivirus e IDS, trabajo colaborativo y generar informes personalizados. Además, Metasploit Pro permite hacer VPN Pivoting en capa 2, lo cual nos crea una interfaz virtual dentro de la red remota desde la que poder lanzar cualquier herramienta de seguridad.
La instalación es muy sencilla, tanto para Windows como para Linux. En caso de tener alguna duda, recomiendo seguir las guías de instalación y de usuario que se pueden encontrar en la web. Para probar la herramienta, Rapid7 pone a nuestra disposición una imagen de VmWare con servicios vulnerables.