Archivo

Archive for the ‘Services – Software’ Category

Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes

julio 17, 2014 Deja un comentario

Se explican algunos métodos disponibles para realizar saltos a una dirección de mémoria donde reside un shellcode. También se explica el uso basico de memdump y msfpescan.

vulnServerExploit.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/vulnServerExploit.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 23 – Desarrollo de Exploits basados en la Stack

julio 10, 2014 4 comentarios

Ejemplo simple sobre explotación de programas vulnerables sobre-escribiendo directamente el register EIP.

exploitMinishare.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/exploitMinishare.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 23 – Controlando instancias de TOR con Stem

julio 8, 2014 Deja un comentario

Utilizando la API de Stem para acceder a repetidores locales de TOR.

Repositorio GIT para la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 20 – Fuzzing con Sulley Framework

junio 19, 2014 Deja un comentario

Fuzzing utilizando la API y herramientas disponibles en Sulley Framework.

AbilityRequest.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/AbilityRequest.py
abilitySession.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/abilitySession.py

VulnServerRequest.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/VulnServerRequest.py
VulnServerSession.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/VulnServerSession.py

httpSavant.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/httpSavant.py
httpfuzz.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/httpfuzz.py

MiniShareRequest.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/MiniShareRequest.py
MiniShareSession.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/MiniShareSession.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 20 – Controlando servidores SSH con Paramiko

junio 17, 2014 Deja un comentario

Utilizando Paramiko para gestionar conexiones y ejecutar comandos contra máquinas remotas por medio de un servidor SSH.
SSHTestParamiko.py: https://github.com/Adastra-thw/pyHacks/blob/master/SSHTestParamiko.py
SSHTestParamikoPortForward.py: https://github.com/Adastra-thw/pyHacks/blob/master/SSHTestParamikoPortForward.py
SSHTestParamikoSFTP.py: https://github.com/Adastra-thw/pyHacks/blob/master/SSHTestParamikoSFTP.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Recomendaciones de seguridad en dispositivos Android.

junio 16, 2014 3 comentarios

La tecnología evoluciona constantemente, por lo que día a día, se produce un incremento del uso de dispositivos móviles (smartphones y tablets). Y cómo no, éstos se están viendo afectados por vulnerabilidades de seguridad y ataques de virus/maleware.

Si estás pensando en renovarte el móvil, échale un vistazo a la sección de iLevante de móviles libres donde hay muy buenos precios.

A día de hoy, el móvil es el dispositivo preferido para conectarse a internet, superando a los ordenadores de sobremesa y portátiles, cuenta con millones de usuarios que se descargan diariamente más de 4 millones de apps.

Los dispositivos que se ven más afectados a los ciber ataques, son los que tienen sistema operativo Android.

¿Cómo podemos estar seguros que nuestro móvil o Tablet está libre de software malicioso? ¿Qué podemos hacer para protegernos?

Esto se debe, principalmente, al gran desconocimiento de los usuarios sobre la seguridad de sus dispositivos. El gran número de desarrolladores que crean sus aplicaciones, en muchos casos gratuitas, y la desmedida instalación de éstas en los dispositivos, sin control alguno. Hacen que éstos sean más vulnerables.

Se han visto casos de aplicaciones que solicitan permisos de acceso a la cámara, cuando en teoría no hace uso de ella. El usuario sin saberlo, acepta la petición. La aplicación, por su parte, crea un pixel activo con la cámara que va capturando todas las imágenes, sin que el usuario se entere de nada.

Por todo ello, es de vital importancia que vigilemos la seguridad de nuestros dispositivos, con algunas de estas recomendaciones:

  • Instalar las aplicaciones sólo en aquellas tiendas oficiales y fiables, como pueden ser Google Play o Amazon.
  • Mantener actualizadas las aplicaciones y el sistema operativo del dispositivo también.
  • Asegurarse que las peticiones de acceso a las herramientas del dispositivo sean acordes con la aplicación instalada. Para ello accederemos a:  Ajustes -> Aplicaciones -> Elegimos una aplicación -> miramos los permisos que suelen estar al final.
  • Si no estamos seguros de la seguridad de una aplicación, lo mejor es buscar información y opiniones en internet, y en caso de duda, desinstalarla.
  • Instalar un antivirus para estar totalmente protegido.

Articulo cortesía de:  http://www.ilevante.com

 

Saludos y Happy Hack!!

Explotación de Software Parte 19 – Fuzzing con Spike

junio 12, 2014 1 comentario

Introducción a Fuzzing con SPIKE.

AbilityFTPServer.spk: https://github.com/Adastra-thw/ExploitSerie/blob/master/AbilityFTPServer.spk
MiniShareServer.spk: https://github.com/Adastra-thw/ExploitSerie/blob/master/MiniShareServer.spk
VulnServer.spk: https://github.com/Adastra-thw/ExploitSerie/blob/master/VulnServer.spk

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 926 seguidores

%d personas les gusta esto: