background preloader

Hacker

Facebook Twitter

Internet Training Seminars. Length of Courses: The length of courses is determined by the client’s needs.

Internet Training Seminars

Most Online Strategies courses are presented as either a half-day or full-day course, depending upon the amount of detail and content desired and whether the course is presented in “hands-on” (computer lab) format or in lecture/demo format. Format: Because of the enhanced learning potential, a “hands-on” (computer lab) format is recommended for all courses. It is recognized, however, that this is not always possible, and each course can be presented in a lecture/demo format as well. Supporting Materials: For all courses, attendees are provided with a detailed booklet and also a Web page including links for all sites covered. OSINT + Python = hacking a medida « Simon Roses Femerling – Blog. El pasado 10 y 11 de mayo se celebró el curso de Perito Informático Forense en Reus (España) por la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), de la que soy miembro y profesor en los cursos, donde tuve el placer de dar una charla sobre dos de mis pasiones como son Python y OSINT (Open Source Intelligence).

OSINT + Python = hacking a medida « Simon Roses Femerling – Blog

Python es un estupendo lenguaje para desarrollar rápidamente todo tipo de aplicaciones potentes y con multitud de librerías para realizar exploits, ingeniería inversa, herramientas web y más. Sin duda un conocimiento útil para cualquier experto en seguridad. Internet es inmenso y abarca toda información inimaginable, por ello las técnicas OSINT son de vital importancia para recolectar, analizar y presentar esta información. La presentación y el código están disponibles en la web de VULNEX. Aplicaciones/Servidores para laboratorios de Pentest. En este post voy a presentar algunos recursos útiles para aprender sobre pruebas de penetración y donde utilizar las técnicas y herramientas de explotación en un ambiente legal y seguro.

Aplicaciones/Servidores para laboratorios de Pentest

Esta lista contiene un conjunto de LiveCDs y máquinas virtuales deliberadamente inseguras, diseñadas para ser utilizadas como objetivos de ataques de enumeración, explotación web, rompimiento de contraseñas e ingeniería inversa. Holynix Similar a los CD's de De-ICE y pWnOS, Holynix es una imagen VMWare de un servidor Ubuntu, construida deliberadamente para tener huecos de seguridad para los propósitos de pruebas de penetración. Es mas una pista de obstáculos que un ejemplo del mundo real. MAT: Metadata Anonymisation Toolkit. PunkSPIDER. Oficina de Seguridad del Internauta. Danielmiessler/SecLists. SecLists: una buena colección de listas para pentests.

Exploits Database by Offensive Security. Archives/2013 - Aldeid. 2011-4130) Use-after-free vulnerability in the Response API in ProFTPD before 1.3.3g allows remote authenticated users to execute arbitrary code via vectors involving an error that occurs after an FTP data transfer.

2011-4130)

Impact CVSS Severity (version 2.0): Impact Subscore: 10.0. Mapeo de redes con Nmap - [A]NTRAX - [L]ABS. Introducción: Antes de comenzar, quiero resaltar que Zenmap es casi lo mismo que Nmap, la única diferencia es que Nmap es por consola y Zenmap tiene entorno grafico Zenmap NMAP (Network Mapper o Mapeador de Redes) es una herramienta para scannear puertos abiertos.

Se diseño para explorar grandes redes, aunque funciona a perfecto también para hacer mapeos a equipos individuales. A demás de puertos, también dice que servicio lo utiliza y sus versiones. Nmap es una herramienta que se usa mucho en auditorias de seguridad y a demás muchos la usan con fines delictivos. Convierte nmap es un completo escaneador de vulnerabilidades con vulscan. Hace tiempo hablamos de que nmap ya no era un simple escaneador de puertos gracias al NSE (Nmap Scripting Engine) que permite desarrollar scripts para automatizar una amplia variedad de tareas de red incluido la posibilidad encontrar vulnerabilidades explotables en un sistema remoto.

Convierte nmap es un completo escaneador de vulnerabilidades con vulscan

Vulscan es un módulo que precisamente "convierte" a nmap en un completo escaneador de vulnerabilidades. La opción -sV permite la detección de versiones por servicio que se utiliza para determinar posibles deficiencias de acuerdo con el producto identificado. Los datos se buscan en una versión offline de varias bases de datos de vulnerabilidades en formato csv que se almacenan en Nmap\scripts\vulscan\*: Bienvenidos A Backtrack Academy - LATM - Comunidad Informatica.

Requirements. Institute: Reading Room - Incident Handling. Seguridad Informática GITS: Análisis Forense y Peritaje Informático, Privacidad y Delitos Telemáticos. Análisis Forense y Peritaje Informático Contenidos Tags: análisis forense, peritaje informático, DLP, Data Loss Prevention, prevención pérdida datos, pyme, cloud computing, malware, botnet, virus, spyware, rootkit, firewall, ciberespionaje, phishing, vishing, smishing, BYOD, keylogger, big data , biometría, virus de la policia Relacionados: Hacking, Hacking Ético y Hacktivismo, Metadatos, Seguridad lógica y Física, Biometría , Ciberataques , Ciberguerra , Cloud Computing , DLP: Data Loss Prevention, Prevención de la pérdida de datos, Criptografía , Privacidad y Protección de Datos , Rootkit, Spyware, Scam, Hoax, Phishing, Pharming e Ingenieria Social, Robo de identidad y Phishing , Botnets: Redes Zombies ¿Qué es el Análisis Forense?

Seguridad Informática GITS: Análisis Forense y Peritaje Informático, Privacidad y Delitos Telemáticos

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. Objetivos Procesos técnicos de la informática forense En EE. Mastering the Nmap Scripting Engine - Fyodor & David Fifield - Defcon 18. INTECO CERT.

Seguridad en Sistemas y Tecnicas de Hacking. Hacking con Python Parte 6 – ARP Poisoning, MITM y DNSSpoofing con Scapy Se presenta un script que permite llevar a cabo un ataque de ARP Spoofing y DNS Spoofing en un segmento de red utilizando python y Scapy MitmDnsSpoofingPoC.py:

Seguridad en Sistemas y Tecnicas de Hacking.

Manipulacion avanzada de paquetes tcp/ip con scapy I. Hack a c::J t~. crack.

Manipulacion avanzada de paquetes tcp/ip con scapy I

NoSecNoFun: Charla: Scapy. Generación y manipulación básica de paquetes de red. Otra charla más que subo al blog.

NoSecNoFun: Charla: Scapy. Generación y manipulación básica de paquetes de red.

Ésta la he dado en la LAN Party Arroutada 18, en A Coruña. La verdad es que no tenía intención de hacer ninguna, pero me comentaron el viernes si quería dar una charla y como le estoy cogiendoel gustillo a esto de dar charlas, en un par de horitas me preparé estas diapositivas. Son bastante básicas sobre el funcionamiento de Scapy, comandos principales y manejo de ficheros.

Scapy. Generación y manipulación básica de paquetes de red. Usage — Scapy v2.1.1-dev documentation. CuckooSandbox. De que hablo cuando hablo de… Hacker study sets and study tools. Geolocalizar vía Twitter con Creepy! Anubis y los metadatos. Anubis es una aplicación desarrollada por Juan Antonio Calles en colaboración con Pablo González, del Flu Project Team, diseñada para anexionar gran parte de las herramientas necesarias para los procesos de las Auditorías de Seguridad y Test de Intrusión dedicados a la búsqueda de información, denominados Footprinting y Fingerprinting, en una única herramienta.

Anubis y los metadatos

Con ésta herramienta el auditor no solo conseguirá ahorrar tiempo durante la auditoría, sino que descubrirá nueva información que de manera manual no podría gracias a las automatizaciones que lleva Anubis incorporadas. Entre otras funcionalidades, Anubis permite buscar dominios mediante técnicas basadas en Google Hacking, Bing Hacking, ataques de fuerza bruta contra el DNS, transferencias de zona, etc.

Permite identificar el sistema operativo de las máquinas que hay tras los dominios mediante análisis del banner, búsqueda de errores y la integración de la herramienta nmap. Web application security project. Hackplayers. Bin4ry , un reconocido desarrollador de XDA-developers, ha publicado un script capaz de rootear la mayoría de dispositivos con Android 4.0 (Ice Cream Sandwich) y Android 4.1 (Jelly Bean) aprovechándose de un fallo durante el proceso de restauración de los teléfonos:

Icmpsh o cómo abrir un shell inverso mediante ICMP. A veces los administradores de red nos ponen las cosas difíciles. Algunos de ellos, sorprendentemente, utilizan firewalls para lo que se supone que valen y obtener una shell inversa a través de TCP resulta difícil. No obstante, no es la primera empresa en la que me encuentro que habilitan ICMP alegremente desde cualquier origen a cualquier destino. Total, ¿qué podemos hacer con un simple ping? Pues, a parte de obtener información acerca de la topología de la red de los incautos administradores o estresar las tarjetas de red de alguna maquinita, podemos establecer sesiones bajo nuestro amado protocolo.

100 blogs de seguridad informática en español. Todos los que estamos en este mundillo bien por trabajo, por diversión, o por ambas cosas, intentamos estar siempre al día de todo lo que acontece alrededor esta locura que llamamos seguridad informática. Una de las principales fuentes de información son sin duda los blogs o bitácoras . Lista de sitios web que recopilan malware. Metasploit + Hyperion (PE Crypter) para la indetección de ejecutables maliciosos. Todos sabemos lo fácil que es inyectar un payload en un ejecutable mediante msfvenom (msfpayload + msfencoder)... y también lo fácil que es que el fichero resultante sea detectado por multitud de antivirus. Utilizar un encoder de Metasploit no es la solución y, de hecho, a veces es mejor no usarlos o es indiferente. Nos encontramos entonces que tenemos que luchar contra la detección de firmas, la heurística y los sandboxes de los antivirus. No hay una técnica única, ni una mejor que otra, simplemente cualquiera es buena si conseguimos un bajo ratio de detección o un binario FUD. 1.

Metasploit + Metasm (Ghost Writing ASM) para crear un backdoor indetectable. Normalmente crear un backdoor con Metasploit es sinónimo de detección por parte de la mayoría de AV, incluso utilizando el encoder polimórfico shikata_ga_nai. El siguiente método que vamos a ver en esta entrada se denomina Assembly Ghost writing y consiste en modificar un binario malicioso reescribiendo el código ensamblador del payload del exploit generado con Metasploit. Comandos útiles de *nix para pen-testers/hackers. Mwcrawler: Script en python para descarga de malware o cómo tener tu propio zoo en casa. Nishang: usando PowerShell para pentesting. VMinjector: herramienta para evadir la autenticación de máquinas virtuales.

Ophcrack. PunkSPIDER. Hookme - TCP Proxy (Data tamper) HookME is a software designed for intercepting communications by hooking the desired process and hooking the API calls for sending and receiving network data (even SSL clear data). HookMe provides a nice graphic user interface allowing you to change the packet content in real time, dropping or forwarding the packet. It also has a python system plugin to extend the HookMe functionality. It can be used for a lot of purposes such as: Analyzing and modifying network protocols Creation of malware or backdoors embebed into network protocols Protocol vulnerability memory patching Firewall at protocol layer As postexplotation tool whatever you can create with plugins using your imagination HookMe have a plugins system in Python.

Also, if you want your script to appear here (it will contain your credits) you can contact us in hookmesoftware@gmail.com. Intercepting a SSL request in IE. Uso del Escaner de puertos Nmap. Uso del Escaner de puertos Nmap 1. Copyleft 2004 debianitas.net Emilio Guirado Hernández Se puede copiar , modificar o distribuir este manual bajo las condiciones de la licencia GNU General Public License ( GNU GPL ) PenTest]: 10 Maneras interesantes de usar Nmap. Nmap: escaneo de redes y hosts. Curl post, delete y otros trucos. CPCO4 - Explotando vulnerabilidades web. Xavier Aguilar. Hackplayers. Epicuro. Busto de Epícuro.