Este documento describe cómo hackear dispositivos iOS (iPhone, iPod Touch, iPad) conectados a la misma red WiFi. Explica que si el dispositivo tiene jailbreak y OpenSSH instalado sin configurar adecuadamente la contraseña, un atacante puede conectarse remotamente y acceder a datos personales como fotos, mensajes, historial del navegador y más. También muestra cómo cambiar la contraseña predeterminada de OpenSSH y realizar un ataque de fuerza bruta si la contraseña ha sido modificada.
Este documento describe dos métodos comunes de protección de contraseñas en sitios web: 1) Sistemas de protección de contraseña JavaScript que son fáciles de burlar al ver el código fuente de la página; 2) Sistemas de protección de contraseña HTACCESS que almacenan contraseñas cifradas en un archivo y requieren autenticación para acceder a directorios protegidos. También explica cómo funcionan los archivos de contraseñas HTACCESS.
Este documento resume varias técnicas para acceder a sitios web protegidos sin autorización, como sistemas de protección de contraseña débiles, encontrar archivos de contraseña públicos o usar herramientas de administración sin permiso. También describe técnicas de hackeo como usar caballos de Troya y ataques de denegación de servicio.
Este documento presenta nociones básicas de seguridad en GNU/Linux. Explica principios como que los sistemas siempre serán blanco de ataques, que la seguridad depende de los usuarios, y la importancia de particionar el sistema y controlar permisos. También recomienda instalar solo el software necesario, usar contraseñas seguras, limitar accesos remotos y realizar copias de seguridad.
El documento compara los navegadores Mozilla Firefox y Opera, analizando sus barras de navegación, complementos disponibles, velocidad, historiales, marcadores, seguridad, manejo de ventanas emergentes, cookies y funciones de búsqueda interna, encontrando más similitudes que diferencias entre ambos. La principal diferencia es que Firefox almacena preferencias y contraseñas localmente mientras que Opera las almacena directamente en el navegador.
O Los logs registran eventos y actividades en sistemas y aplicaciones, ayudando a detectar problemas, auditar seguridad y realizar análisis de rendimiento. Se almacenan en archivos de texto o bases de datos y deben administrarse para prevenir sobrecargas o pérdidas.
El comando shutdown en Windows permite apagar, reiniciar o cerrar sesión de un equipo desde la línea de comandos. El comando halt se usa en Linux para apagar el ordenador, mientras que poweroff y reboot se usan para apagar y reiniciar respectivamente. Todos estos comandos tienen diferentes opciones como establecer un tiempo de espera, forzar la ejecución o apagar interfaces de red.
El documento compara los navegadores Mozilla Firefox y Opera, analizando sus barras de navegación, complementos disponibles, velocidad, historiales, marcadores, seguridad, ventanas emergentes, cookies y funciones de búsqueda, encontrando más similitudes que diferencias entre los dos. Resalta que Opera tiende a ser ligeramente más rápido y que Firefox permite almacenar preferencias e información aun después de ser desinstalado.
Este documento describe una vulnerabilidad en routers marca Thomson que permite obtener fácilmente las claves WEP predeterminadas. La vulnerabilidad radica en que los routers Thomson incluyen por defecto el SSID y la clave WEP/WPA en una etiqueta física. El documento explica cómo usar programas como inSSIDer y stkeys.exe para escanear redes, reiniciar el router y obtener la clave WEP predeterminada. Finalmente, ofrece consejos para ISPs sobre cómo evitar esta vulnerabilidad en el futuro.
Este documento describe dos métodos comunes de protección de contraseñas en sitios web: 1) Sistemas de protección de contraseña JavaScript que son fáciles de burlar al ver el código fuente de la página; 2) Sistemas de protección de contraseña HTACCESS que almacenan contraseñas cifradas en un archivo y requieren autenticación para acceder a directorios protegidos. También explica cómo funcionan los archivos de contraseñas HTACCESS.
Este documento resume varias técnicas para acceder a sitios web protegidos sin autorización, como sistemas de protección de contraseña débiles, encontrar archivos de contraseña públicos o usar herramientas de administración sin permiso. También describe técnicas de hackeo como usar caballos de Troya y ataques de denegación de servicio.
Este documento presenta nociones básicas de seguridad en GNU/Linux. Explica principios como que los sistemas siempre serán blanco de ataques, que la seguridad depende de los usuarios, y la importancia de particionar el sistema y controlar permisos. También recomienda instalar solo el software necesario, usar contraseñas seguras, limitar accesos remotos y realizar copias de seguridad.
El documento compara los navegadores Mozilla Firefox y Opera, analizando sus barras de navegación, complementos disponibles, velocidad, historiales, marcadores, seguridad, manejo de ventanas emergentes, cookies y funciones de búsqueda interna, encontrando más similitudes que diferencias entre ambos. La principal diferencia es que Firefox almacena preferencias y contraseñas localmente mientras que Opera las almacena directamente en el navegador.
O Los logs registran eventos y actividades en sistemas y aplicaciones, ayudando a detectar problemas, auditar seguridad y realizar análisis de rendimiento. Se almacenan en archivos de texto o bases de datos y deben administrarse para prevenir sobrecargas o pérdidas.
El comando shutdown en Windows permite apagar, reiniciar o cerrar sesión de un equipo desde la línea de comandos. El comando halt se usa en Linux para apagar el ordenador, mientras que poweroff y reboot se usan para apagar y reiniciar respectivamente. Todos estos comandos tienen diferentes opciones como establecer un tiempo de espera, forzar la ejecución o apagar interfaces de red.
El documento compara los navegadores Mozilla Firefox y Opera, analizando sus barras de navegación, complementos disponibles, velocidad, historiales, marcadores, seguridad, ventanas emergentes, cookies y funciones de búsqueda, encontrando más similitudes que diferencias entre los dos. Resalta que Opera tiende a ser ligeramente más rápido y que Firefox permite almacenar preferencias e información aun después de ser desinstalado.
Este documento describe una vulnerabilidad en routers marca Thomson que permite obtener fácilmente las claves WEP predeterminadas. La vulnerabilidad radica en que los routers Thomson incluyen por defecto el SSID y la clave WEP/WPA en una etiqueta física. El documento explica cómo usar programas como inSSIDer y stkeys.exe para escanear redes, reiniciar el router y obtener la clave WEP predeterminada. Finalmente, ofrece consejos para ISPs sobre cómo evitar esta vulnerabilidad en el futuro.
El documento habla sobre la configuración de dispositivos en Linux como el teclado, red, wifi y audio. Explica que el teclado se puede configurar directamente desde el kernel o desde el sistema operativo mediante herramientas como dpkg-reconfigure. También cubre la configuración de placas de red y sonido cargando los módulos correctos, y añadiendo usuarios al grupo audio para permitir el uso de la placa de sonido.
Este documento describe los honeypots, que son sistemas de software diseñados para atraer atacantes simulando vulnerabilidades. Explica que los honeypots pueden recopilar información sobre atacantes y sus técnicas para mejorar la seguridad. También presenta Pentbox, una herramienta de honeypot de código abierto que permite configurar y monitorear honeypots de baja interacción para fines educativos y de investigación.
Este documento proporciona instrucciones para eliminar el virus .Trashes de una computadora. Explica un procedimiento en 10 pasos que incluye ir al modo seguro, encontrar la carpeta del virus en el registro de inicio de Windows, eliminarla, y luego escanear el sistema con antivirus para asegurarse de que el virus haya sido removido.
El documento presenta una introducción al sistema operativo UNIX, dividiendo las órdenes básicas en seis secciones: 1) órdenes básicas, 2) edición y formateo de textos, 3) comunicaciones y red, 4) administración de sistema y red, 5) herramientas y utilidades, y 6) desarrollo de programas. El autor recopiló textos de otros autores sobre UNIX y los tradujo al español con el objetivo de introducir conceptos básicos y avanzados sobre este sistema operativo.
Tutorial wifiway 2.0.1 wpa-psk by nok-2551Ismael Antonio
Este documento presenta un tutorial sobre cómo usar la herramienta Wifiway 2.0.1 para crackear redes WiFi protegidas con WPA-PSK. Explica cómo escanear redes, seleccionar una red objetivo, capturar paquetes de la red, y luego usar diferentes desencriptadores incluidos en Wifiway para extraer la clave WPA-PSK. El tutorial está disponible tanto en catalán como en castellano para facilitar su uso.
El documento describe dos ataques cibernéticos: 1) Un ataque de suplantación de DNS (DNS spoofing) que direcciona el tráfico de un sitio web legítimo a una página clonada controlada por un atacante, permitiendo robar credenciales de usuario. 2) Un ataque de troyano que instala malware en un sistema remoto, dando al atacante control completo, incluido el acceso a información del sistema y la capacidad de apagar la máquina de la víctima de forma remota.
Este documento presenta un tutorial extenso sobre programación batch, comenzando con una definición de los archivos batch y cómo se crean. Luego explica comandos básicos como ECHO, CD, PAUSE y EXIT, así como conceptos como redireccionamiento, variables, condiciones IF y etiquetas. Finalmente, cubre temas más avanzados como bombas lógicas, contraseñas y el uso de variables predefinidas. El objetivo general es proporcionar a los lectores una introducción completa a la programación batch para que puedan empezar a crear sus
Cambia tu ip en 3 pasos y sin salir de la pcGuillermo Ce
Este documento proporciona instrucciones para cambiar la IP de una computadora en 3 pasos sin salir de la PC, y ofrece varios trucos y atajos útiles para Windows como tomar capturas de pantalla, cambiar el fondo de pantalla al apagar la PC, y prevenir la pérdida de trabajo cuando un programa se congela. También incluye comandos para limpiar y optimizar el sistema operativo.
El documento describe los honeypots, que son sistemas diseñados para atraer atacantes simulando vulnerabilidades. Existen honeypots de baja y alta interacción que recolectan información de atacantes. El documento también explica Pentbox, una herramienta de honeypot de código abierto que puede configurarse y monitorear intrusiones en una red.
Proof of concept: Auditando sistema con METASPLOITBTshell-Fran
Este documento describe cómo auditar un sistema Linux usando la herramienta Metasploit en un sistema Windows atacante. Se escanean los puertos del sistema objetivo para identificar servicios expuestos. Luego, se usan módulos de Metasploit como smb_version para determinar el sistema operativo objetivo y exploits como usermap_script y distcc_exec para vulnerar el sistema a través de los puertos 139 y 445.
Este documento explica cómo instalar Orca, un lector de pantalla, en Ubuntu mediante la terminal. Primero se abre la terminal y se ingresa el comando "sudo apt-get install gnome-orca" para instalar Orca como administrador. Luego se explican los componentes de este comando. Finalmente, una vez completada la instalación, se ingresa el comando "orca" para ejecutar el lector de pantalla.
El documento describe cómo realizar un ataque a través de una backdoor usando Kali Linux y una máquina virtual de Windows XP. Primero se instala Kali Linux y se obtiene la dirección IP. Luego se inicia Metasploit y se crea un archivo ejecutable crack.exe que actuará como backdoor. Este archivo se descarga en la máquina XP objetivo a través de una conexión inalámbrica. Una vez ejecutado, permite tomar capturas de pantalla de la máquina objetivo y apagarla a distancia.
El documento describe un ataque troyano realizado con Optix Pro 1.3. Se instalaron dos máquinas virtuales, una como atacante y otra como víctima. El atacante descargó y configuró Optix Pro para parecer un archivo legítimo, lo envió a la víctima a través de Skype y la infectó. Luego el atacante pudo monitorear y controlar la máquina de la víctima a través de la interfaz de Optix Pro, incluyendo mostrar mensajes en la pantalla de la víctima. Se ofrec
BackTrack 3 es una distribución GNU/Linux diseñada para la auditoría de seguridad e incluye herramientas para escaneo de puertos, análisis forense y auditoría inalámbrica. El documento proporciona instrucciones para obtener contraseñas WEP usando BackTrack 3, incluyendo cómo configurar una unidad USB con BackTrack 3, usar comandos como airodump-ng y aireplay-ng para capturar paquetes de una red inalámbrica objetivo y usar aircrack-ng para crackear la contraseña WEP.
Como eliminar el virus acceso directo de la computadora que esconde las carpe...dsagdgdgag
El documento proporciona instrucciones para desinfectar una computadora con un antivirus y luego eliminar atributos ocultos y de solo lectura de archivos en la unidad de memoria para hacerlos visibles. Recomienda escanear primero con un antivirus, luego eliminar accesos directos no deseados, ocultar archivos protegidos del sistema operativo, y ejecutar el comando "Attrib /d /s -r -h -s *.*" en la consola de la unidad de memoria para quitar los atributos de solo lectura, oculto y sistema de todos
Este documento proporciona una introducción al uso de Metasploit Framework. Explica las diferentes fases de un test de intrusión y cómo Metasploit puede ayudar especialmente en las fases de análisis de vulnerabilidades, explotación y post-explotación. Además, describe brevemente las principales herramientas de Metasploit como msfconsole, msfcli, msfpayload y msfvenom, y cómo iniciar la consola de Metasploit para comenzar a utilizarla.
Este documento describe varios tipos de ataques inalámbricos y en el cliente contra dispositivos iOS. Explica cómo los ataques de redes abiertas, rogue Wi-Fis y sslsniff pueden comprometer la seguridad de las conexiones Wi-Fi. También describe cómo SSL stripping y los botnets pueden interceptar el tráfico HTTPS y infectar otros dispositivos en la misma red. Finalmente, detalla varios ejemplos de malware para iOS, tanto en la App Store como requiriendo jailbreak.
Este documento describe un curso virtual de hacking ético de Windows que se llevará a cabo los domingos 3 y 10 de julio de 2016. El curso de 6 horas cubrirá temas como reconocimiento, escaneo, enumeración, explotación de vulnerabilidades y mantenimiento de acceso en sistemas Windows. El instructor, Alonso Eduardo Caballero Quezada, tiene experiencia en seguridad de la información y ética hacker. El curso cuesta 115 soles.
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
Este capítulo introduce las criptomonedas como nuevos medios de pago digitales y explora su historia, nivel de adopción e implementaciones como Bitcoin y otros proyectos. Explica brevemente cómo está estructurado el libro para cubrir conceptos teóricos sobre Bitcoin, cómo obtener y almacenar bitcoins, investigaciones forenses sobre criptomonedas y el uso de herramientas como Elasticsearch para analizar datos de criptomonedas.
El Sistema Operativo GNU/Linux ha incrementado notablemente su difusión y utilización a nivel mundial. GNU/Linux funciona en servidores proporcionando diversos servicios como web, correo electrónico, servidores de nombres. También funciona en computadoras personales, y en dispositivos móviles como teléfonos inteligentes. GNU/Linux basa su fortaleza en código open-source o de fuente abierta, además de una gran comunidad de desarrolladores.
GNU/Linux es uno de los territorios más anhelados por los profesionales del área, pues sus posibilidades son casi infinitas. Cualquier cosa requerida a intentar y construir, hace a una computadora con GNU/Linux atractiva para muchas personas. La dificultad empieza cuando se necesita asegurar el sistema. Pues primero se deben identificar todas las posibles vulnerabilidades, fallas, o malas configuraciones. Los esfuerzos entonces deben enfocarse en asegurarlo, y consecuentemente evaluar o probar si todo esto se ha realizado adecuadamente.
Este curso completamente práctico expone una metodología y herramientas esenciales para realizar una pruebas de penetración adecuada contra Sistemas GNU/Linux. Todo el curso se desarrolla en un entorno de laboratorio controlado utilizando máquinas virtuales.
Each month, join us as we highlight and discuss hot topics ranging from the future of higher education to wearable technology, best productivity hacks and secrets to hiring top talent. Upload your SlideShares, and share your expertise with the world!
El documento habla sobre la configuración de dispositivos en Linux como el teclado, red, wifi y audio. Explica que el teclado se puede configurar directamente desde el kernel o desde el sistema operativo mediante herramientas como dpkg-reconfigure. También cubre la configuración de placas de red y sonido cargando los módulos correctos, y añadiendo usuarios al grupo audio para permitir el uso de la placa de sonido.
Este documento describe los honeypots, que son sistemas de software diseñados para atraer atacantes simulando vulnerabilidades. Explica que los honeypots pueden recopilar información sobre atacantes y sus técnicas para mejorar la seguridad. También presenta Pentbox, una herramienta de honeypot de código abierto que permite configurar y monitorear honeypots de baja interacción para fines educativos y de investigación.
Este documento proporciona instrucciones para eliminar el virus .Trashes de una computadora. Explica un procedimiento en 10 pasos que incluye ir al modo seguro, encontrar la carpeta del virus en el registro de inicio de Windows, eliminarla, y luego escanear el sistema con antivirus para asegurarse de que el virus haya sido removido.
El documento presenta una introducción al sistema operativo UNIX, dividiendo las órdenes básicas en seis secciones: 1) órdenes básicas, 2) edición y formateo de textos, 3) comunicaciones y red, 4) administración de sistema y red, 5) herramientas y utilidades, y 6) desarrollo de programas. El autor recopiló textos de otros autores sobre UNIX y los tradujo al español con el objetivo de introducir conceptos básicos y avanzados sobre este sistema operativo.
Tutorial wifiway 2.0.1 wpa-psk by nok-2551Ismael Antonio
Este documento presenta un tutorial sobre cómo usar la herramienta Wifiway 2.0.1 para crackear redes WiFi protegidas con WPA-PSK. Explica cómo escanear redes, seleccionar una red objetivo, capturar paquetes de la red, y luego usar diferentes desencriptadores incluidos en Wifiway para extraer la clave WPA-PSK. El tutorial está disponible tanto en catalán como en castellano para facilitar su uso.
El documento describe dos ataques cibernéticos: 1) Un ataque de suplantación de DNS (DNS spoofing) que direcciona el tráfico de un sitio web legítimo a una página clonada controlada por un atacante, permitiendo robar credenciales de usuario. 2) Un ataque de troyano que instala malware en un sistema remoto, dando al atacante control completo, incluido el acceso a información del sistema y la capacidad de apagar la máquina de la víctima de forma remota.
Este documento presenta un tutorial extenso sobre programación batch, comenzando con una definición de los archivos batch y cómo se crean. Luego explica comandos básicos como ECHO, CD, PAUSE y EXIT, así como conceptos como redireccionamiento, variables, condiciones IF y etiquetas. Finalmente, cubre temas más avanzados como bombas lógicas, contraseñas y el uso de variables predefinidas. El objetivo general es proporcionar a los lectores una introducción completa a la programación batch para que puedan empezar a crear sus
Cambia tu ip en 3 pasos y sin salir de la pcGuillermo Ce
Este documento proporciona instrucciones para cambiar la IP de una computadora en 3 pasos sin salir de la PC, y ofrece varios trucos y atajos útiles para Windows como tomar capturas de pantalla, cambiar el fondo de pantalla al apagar la PC, y prevenir la pérdida de trabajo cuando un programa se congela. También incluye comandos para limpiar y optimizar el sistema operativo.
El documento describe los honeypots, que son sistemas diseñados para atraer atacantes simulando vulnerabilidades. Existen honeypots de baja y alta interacción que recolectan información de atacantes. El documento también explica Pentbox, una herramienta de honeypot de código abierto que puede configurarse y monitorear intrusiones en una red.
Proof of concept: Auditando sistema con METASPLOITBTshell-Fran
Este documento describe cómo auditar un sistema Linux usando la herramienta Metasploit en un sistema Windows atacante. Se escanean los puertos del sistema objetivo para identificar servicios expuestos. Luego, se usan módulos de Metasploit como smb_version para determinar el sistema operativo objetivo y exploits como usermap_script y distcc_exec para vulnerar el sistema a través de los puertos 139 y 445.
Este documento explica cómo instalar Orca, un lector de pantalla, en Ubuntu mediante la terminal. Primero se abre la terminal y se ingresa el comando "sudo apt-get install gnome-orca" para instalar Orca como administrador. Luego se explican los componentes de este comando. Finalmente, una vez completada la instalación, se ingresa el comando "orca" para ejecutar el lector de pantalla.
El documento describe cómo realizar un ataque a través de una backdoor usando Kali Linux y una máquina virtual de Windows XP. Primero se instala Kali Linux y se obtiene la dirección IP. Luego se inicia Metasploit y se crea un archivo ejecutable crack.exe que actuará como backdoor. Este archivo se descarga en la máquina XP objetivo a través de una conexión inalámbrica. Una vez ejecutado, permite tomar capturas de pantalla de la máquina objetivo y apagarla a distancia.
El documento describe un ataque troyano realizado con Optix Pro 1.3. Se instalaron dos máquinas virtuales, una como atacante y otra como víctima. El atacante descargó y configuró Optix Pro para parecer un archivo legítimo, lo envió a la víctima a través de Skype y la infectó. Luego el atacante pudo monitorear y controlar la máquina de la víctima a través de la interfaz de Optix Pro, incluyendo mostrar mensajes en la pantalla de la víctima. Se ofrec
BackTrack 3 es una distribución GNU/Linux diseñada para la auditoría de seguridad e incluye herramientas para escaneo de puertos, análisis forense y auditoría inalámbrica. El documento proporciona instrucciones para obtener contraseñas WEP usando BackTrack 3, incluyendo cómo configurar una unidad USB con BackTrack 3, usar comandos como airodump-ng y aireplay-ng para capturar paquetes de una red inalámbrica objetivo y usar aircrack-ng para crackear la contraseña WEP.
Como eliminar el virus acceso directo de la computadora que esconde las carpe...dsagdgdgag
El documento proporciona instrucciones para desinfectar una computadora con un antivirus y luego eliminar atributos ocultos y de solo lectura de archivos en la unidad de memoria para hacerlos visibles. Recomienda escanear primero con un antivirus, luego eliminar accesos directos no deseados, ocultar archivos protegidos del sistema operativo, y ejecutar el comando "Attrib /d /s -r -h -s *.*" en la consola de la unidad de memoria para quitar los atributos de solo lectura, oculto y sistema de todos
Este documento proporciona una introducción al uso de Metasploit Framework. Explica las diferentes fases de un test de intrusión y cómo Metasploit puede ayudar especialmente en las fases de análisis de vulnerabilidades, explotación y post-explotación. Además, describe brevemente las principales herramientas de Metasploit como msfconsole, msfcli, msfpayload y msfvenom, y cómo iniciar la consola de Metasploit para comenzar a utilizarla.
Este documento describe varios tipos de ataques inalámbricos y en el cliente contra dispositivos iOS. Explica cómo los ataques de redes abiertas, rogue Wi-Fis y sslsniff pueden comprometer la seguridad de las conexiones Wi-Fi. También describe cómo SSL stripping y los botnets pueden interceptar el tráfico HTTPS y infectar otros dispositivos en la misma red. Finalmente, detalla varios ejemplos de malware para iOS, tanto en la App Store como requiriendo jailbreak.
Este documento describe un curso virtual de hacking ético de Windows que se llevará a cabo los domingos 3 y 10 de julio de 2016. El curso de 6 horas cubrirá temas como reconocimiento, escaneo, enumeración, explotación de vulnerabilidades y mantenimiento de acceso en sistemas Windows. El instructor, Alonso Eduardo Caballero Quezada, tiene experiencia en seguridad de la información y ética hacker. El curso cuesta 115 soles.
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
Este capítulo introduce las criptomonedas como nuevos medios de pago digitales y explora su historia, nivel de adopción e implementaciones como Bitcoin y otros proyectos. Explica brevemente cómo está estructurado el libro para cubrir conceptos teóricos sobre Bitcoin, cómo obtener y almacenar bitcoins, investigaciones forenses sobre criptomonedas y el uso de herramientas como Elasticsearch para analizar datos de criptomonedas.
El Sistema Operativo GNU/Linux ha incrementado notablemente su difusión y utilización a nivel mundial. GNU/Linux funciona en servidores proporcionando diversos servicios como web, correo electrónico, servidores de nombres. También funciona en computadoras personales, y en dispositivos móviles como teléfonos inteligentes. GNU/Linux basa su fortaleza en código open-source o de fuente abierta, además de una gran comunidad de desarrolladores.
GNU/Linux es uno de los territorios más anhelados por los profesionales del área, pues sus posibilidades son casi infinitas. Cualquier cosa requerida a intentar y construir, hace a una computadora con GNU/Linux atractiva para muchas personas. La dificultad empieza cuando se necesita asegurar el sistema. Pues primero se deben identificar todas las posibles vulnerabilidades, fallas, o malas configuraciones. Los esfuerzos entonces deben enfocarse en asegurarlo, y consecuentemente evaluar o probar si todo esto se ha realizado adecuadamente.
Este curso completamente práctico expone una metodología y herramientas esenciales para realizar una pruebas de penetración adecuada contra Sistemas GNU/Linux. Todo el curso se desarrolla en un entorno de laboratorio controlado utilizando máquinas virtuales.
Each month, join us as we highlight and discuss hot topics ranging from the future of higher education to wearable technology, best productivity hacks and secrets to hiring top talent. Upload your SlideShares, and share your expertise with the world!
Not sure what to share on SlideShare?
SlideShares that inform, inspire and educate attract the most views. Beyond that, ideas for what you can upload are limitless. We’ve selected a few popular examples to get your creative juices flowing.
SlideShare is a global platform for sharing presentations, infographics, videos and documents. It has over 18 million pieces of professional content uploaded by experts like Eric Schmidt and Guy Kawasaki. The document provides tips for setting up an account on SlideShare, uploading content, optimizing it for searchability, and sharing it on social media to build an audience and reputation as a subject matter expert.
El documento describe 10 técnicas de hackeo USB, incluyendo payloads como SwitchBlade y Hacksaw que extraen contraseñas, historial de navegación y otros datos de un equipo cuando se inserta un dispositivo USB. También describe cómo usar un dispositivo USB sin tecnología U3 para ejecutar código mediante un autorun o haciendo doble clic en el icono del dispositivo.
“Este ejercicio se inicia con base en la premisa de un Atacante ávido de información e inundado de adrenalina al lograr la posesión o control de una Victima sobre la Web, a merced de sus designios y emociones, manipulador y malicioso, al dirigir a su presa a lo mas profundo de sus abismos”
Este documento presenta información sobre cómo detectar y prevenir infecciones de malware en un equipo. Explica señales comunes de infección como nuevos elementos en el navegador, cambios en la página de inicio o búsqueda, mensajes emergentes o un rendimiento más lento. También proporciona consejos sobre mantener software antivirus y antimalware actualizado para proteger los equipos.
Este documento introduce el mundo del hacking de una manera educativa. Explica que el objetivo del manual es enseñar conceptos básicos de hacking y seguridad para que las personas aprendan a proteger sus sistemas y entiendan términos comunes, en lugar de enseñar técnicas de ataque. También advierte a los lectores que usen sus conocimientos de manera ética y nunca para causar daño.
Este documento describe cómo instalar y configurar el sistema Latch en Ubuntu para agregar una capa adicional de autenticación basada en el uso de un smartphone. Esto implica instalar las librerías necesarias, descargar e instalar el plugin Latch, mover archivos de configuración y binarios, y editar archivos PAM para requerir la autenticación de Latch durante el inicio de sesión. Una vez configurado, los usuarios deberán abrir la aplicación Latch en su teléfono para permitir el inicio de sesión en la computadora.
Este documento proporciona definiciones de varios términos relacionados con la computación y la seguridad informática. Define palabras como hacker, crack, MAC, keygen, boot, FAT y también describe dos antivirus populares: Kaspersky y Bitdefender.
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
Este documento proporciona recomendaciones para mejorar la seguridad de un servidor CentOS con Elastix, incluyendo configurar iptables para permitir solo los puertos necesarios, fortalecer la seguridad de SSH, usar Fail2ban para bloquear intentos de acceso repetidos, y aplicar técnicas como port knocking. También discute buenas prácticas de seguridad para SIP y correcciones de seguridad para versiones antiguas de FreePBX.
Este documento resume la celebración del cuarto aniversario del sitio web DebianHackers.net. Los autores explican que el éxito del sitio se debe a su espíritu de ciberanarquía y libertad, así como al apoyo de sus lectores. El índice incluye artículos sobre puertos de red, escáneres de puertos, multiarquitectura, instalación de Skype, monitoreo de discos duros, programación, lenguajes de programación, backups cifrados e incrementales, y seguridad de servidores.
Este documento describe varios métodos de seguridad móvil como el jailbreaking de iPhones y herramientas de pentesting para Android. Explica cómo utilizar herramientas como Pwnage Tool, Droidsheep y Zanti para realizar auditorías de seguridad, robar sesiones y escanear puertos en una red. También cubre temas como backups de iCloud y fuerza bruta de cuentas de Apple.
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
Documento técnico escrito por Sheila A.Berta (@unapibageek), investigadora de seguridad en ElevenPaths, que explica cómo se pueden usar los exploits EternalRomance & EternalSynergy publicados por ShadowBrokers en sistemas operativos Windows Server 2016. Más info en http://www.elladodelmal.com/2017/07/como-explotar-eternalromance-synergy-en.html
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
SSH es un protocolo y programa que permite acceder de forma remota y segura a máquinas a través de una red. OpenSSH, la implementación de SSH más común en sistemas Linux como CentOS, fue instalado y configurado para probar conexiones SSH seguras desde un cliente Windows a un servidor CentOS a través de cambios como el puerto de conexión y restringir el acceso del usuario root.
Este documento describe una vulnerabilidad en routers marca Thomson que permite obtener fácilmente las claves WEP predeterminadas. La vulnerabilidad radica en que los routers Thomson incluyen la clave WEP en la etiqueta del producto y en que esta clave se genera de forma predecible a partir del número de serie del router. El documento explica cómo usar programas como inSSIDer y stkeys.exe para escanear redes, reiniciar el router y descifrar la clave WEP con solo conocer parte del número de serie. Finalmente, se concluye que los proveedores de
Este documento proporciona instrucciones paso a paso para instalar OpenMeetings en Squeeze Linux. Explica cómo descargar e instalar las dependencias necesarias como Java, MySQL, OpenOffice y otras herramientas. Luego guía al usuario en la descarga e instalación de OpenMeetings, cambiar los permisos de los archivos y crear un script para lanzar OpenMeetings y OpenOffice de forma conjunta. El objetivo es proporcionar una guía clara y sencilla para que los usuarios puedan instalar OpenMeetings fácilmente en su sistema Squeeze.
La función de Sparta es permitir realizar pruebas de penetración en una infraestructura de red, realizando diversas pruebas de penetración en la fase de escaneo y enumeración. Esto permite ahorrar tiempo al realizar una auditoria. Sparta utiliza herramientas como Nmap, Hydra y Nikto para escanear redes, identificar servicios y buscar vulnerabilidades de manera automatizada.
El documento proporciona instrucciones para configurar y revisar las recomendaciones en el archivo "Configuración y administración de Windows 7" y buscar información sobre el mantenimiento del sistema operativo. Se pide averiguar sobre temas como el Administrador de dispositivos, el firewall, el spyware, los service packs y cómo inhabilitar programas de inicio. También se solicita información sobre plug and play, copias de seguridad, y sistemas de archivos como FAT32 y NTFS.
1. El documento proporciona instrucciones para configurar y revisar las recomendaciones en el archivo "Configuración y administración de Windows 7" y buscar información sobre el mantenimiento del sistema operativo y la configuración del equipo para publicar en un blog personal.
2. Se incluyen 15 preguntas sobre temas como el administrador de dispositivos, el firewall, el spyware, los service packs, inhabilitar programas de inicio, plug and play, copias de seguridad y más.
3. Se pide averiguar cómo crear tareas programadas, compart
1. El documento proporciona instrucciones para configurar y revisar las recomendaciones en el archivo "Configuración y administración de Windows 7" y buscar información sobre el mantenimiento del sistema operativo y la configuración del equipo para publicar en un blog personal.
2. Se incluyen preguntas sobre el administrador de dispositivos, la cuenta de invitados, el firewall, el spyware, los service packs, inhabilitar programas de inicio, plug and play, desconectar USB de forma segura, desactivar software, copias de seguridad y puntos
3. 3
DISCLAIMER
Este paper está escrito únicamente con fines educativos y en ningún caso se fomenta el ataque a
terceras personas ya que lo único que se pretrende es concienciar de que podemos sufrir un
ataque en nuestro dispositivo iOS sin enterarnos si no tomamos las medidas de protección
necesarias.
Además, yo, Japson, el autor, no me hago responsable del mal uso que se le puedan dar a los
conocimientos adquiridos.
INTRODUCCIÓN
Hoy en día los teléfonos móviles almacenan muchísima información nuestra, cuentas de correo,
redes sociales, historial de internet…
Ha habido casos muy sonados de famosos a los que les han robado fotos íntimas de sus
smartphones y las han subido a Internet sin que las víctimas se dieran cuenta de nada. Hay más
métodos, pero lo que vas a encontrar aquí podría ser perfectamente una técnica válida para
llevar a cabo eso.
En este paper simplemente quiero demostrar lo peligroso que es estar conectado a una red Wifi
con un dispositivo iOS con OpenSSH activado. Para llevar a cabo este ataque necesitamos dos
cosas en el dispositivo víctima:
1- Que tenga jailbreak
2- Que tenga instalado OpenSSH, la mayoría de la gente que ha realizado jailbreak lo tiene
instalado por comodidad.
El gran problema: OpenSSH sin configurar
Mucha gente, sobre todo gente no muy familiarizada con el mundo de la seguridad informática,
se olvida de algo muy, muy importante que es cambiar la contraseña por defecto (es lo más
básico, aunque hacer sólo eso no te garantiza ser inmune a un ataque, al final dejo un link
interesante sobre como fortificar OpenSSH), con lo cual deja su dispositivo abierto a cualquier
posible atacante.
Datos por defectos de OpenSSH:
Usuario: root
Password: alpine
A esto hay que sumarle que por defecto OpenSSH se queda activado cuando se activa el Wifi.
Mucha gente lo instala y se le olvida que lo tiene ahí. Eso es muy peligroso y va a ser la base de
nuestro ataque.
Ya os podeis imaginar todo lo que podemos hacer entrando a un dispositivo iOS con privilegios
de super-usuario jeje
4. 4
CAMBIANDO EL PASSWORD POR DEFECTO
Antes de nada, por si algún lector cumple las características descritas antes y no ha cambiado la
contraseña por defecto aquí voy a contar como se hace, es muy simple, se hace igual que en
cualquier sistema UNIX. Podemos hacerlo desde nuestro ordenador conectándonos con PuTTy
por ejemplo o desde el mismo dispositivo con la aplicación MobileTerminal:
su –
Password: alpine
passwd root
Ahora te pide la nueva contraseña, escribe la que quieras.
Por último desconéctate con logout
Creo que no hace falta que diga que la nueva contraseña que escribas sea segura, combinando
números y caracteres.
CRACKEANDO PASSWORD OPENSSH
Seguro que muchos os preguntareis, ¿y si ha cambiado la contraseña por defecto?
Si la contraseña ha sido cambiada aún no está todo perdido, podemos intentar sacarla mediante
un ataque por fuerza bruta o por diccionario.
Si no se ha configurado correctamente OpenSSH (cosa que sólo hacen una minoría muy
reducida de usuarios, seguramente por desconocimiento o simplemente por no complicarse la
vida), es posible sacar las contraseñas por fuerza bruta ya que por defecto OpenSSH tiene
comentada la directiva “#MaxAuthTries 6” (/etc/ssh/sshd_config) lo que nos viene a decir que
un ataque por fuerza bruta es viable porque el número de intentos de login no está limitado.
Para ello podemos usar aplicaciones como Hydra aunque si la contraseña es robusta será muy
difícil de sacar.
ESCENARIO
Esta demostración de ataque está realizada con un iPod Touch 4g versión 4.2.1 con jailbreak y
OpenSSH conectado a la misma red Wifi en la que estoy yo.
Aunque esto haya sido hecho sobre un iPod, también funcionaría igual si fuese un iPhone o iPad
ya que funcionan también con iOS.
Vamos a ello ;)
5. 5
DETECTANDO DISPOSITIVOS iOS EN LA RED
Para ello no hay más que realizar un barrido a la red con vuestro sniffer favorito, yo en este caso
voy a utilizar Cain:
Como se ve en la imagen sabemos que 192.168.1.35 es de Apple y podría ser un posible
objetivo (podría ser un MAC también, de echo nmap lo muestra como un Mac OS X 10.5, pero
no se me ha ocurrido ninguna otra forma clara de verificar que sea iOS).
También podríamos realizar un ataque man in the middle como si de cualquier otro equipo se
tratase.
Ahora compruebo rápidamente si tiene el puerto 22 abierto:
Ahí lo tenemos, sobre el puerto 22 está corriendo OpenSSH. Si no nos detectase nada en este
puerto podríamos realizar un barrido más profundo de los puertos con nmap porque el puerto
por defecto podría haber sido cambiado como medida de seguridad, precisamente para intentar
evitar a gente como nosotros ;) o directamente puede que no tenga OpenSSH.
RUTAS INTERESANTES
Ahora comienza la parte divertida, vamos a comenzar a sacar datos y archivos interesantes del
terminal. Para ello no tenemos más que conectarnos al puerto 22 (por defecto) con el usuario
“root“ y la contraseña “alpine” (por defecto) o con la contraseña que hayáis sacado si es que
habéis tenido que realizar un ataque por fuerza bruta, con el cliente que os guste más. En mi
caso he utilizado Filezilla.
Fotos y videos
Desde la siguiente ruta podemos ver todas las fotos y vídeos almacenados en el dispositivo.
/private/var/mobile/Media/DCIM/100APPLE
6. 6
Keylogger
Algo muy interesante, iOS almacena en texto plano una especie de registro con las palabras
usadas:
/private/var/mobile/Library/Keyboard/es_ES-dynamic-text.dat
Navegador Web (Safari)
/private/var/mobile/Library/Safari:
En el archive History.plist podemos ver todo el historial del navegador.
7. 7
APPs:
El famoso WhatsApp
Mucho ha dado que hablar últimamente WhatsApp sobre el tema de seguridad y es que
WhatsApp almacena la información en iOS en una base de datos SQLite que se encuentra en la
siguiente ruta con lo que cualquiera podría ver con quién hemos chateado, lo que hemos escrito
etc. Para abrir la base de datos he utilizado SQLite Manager
/private/var/mobile/Applications/(cadena que varía)/Documents/ChatStorage.sqlite
Si seguimos mirando más tablas podemos ver todo: contactos, números de teléfono, mensajes
enviados y recibidos, las fechas….
Twitter
En el siguiente archivo podemos obtener datos datos como nombre de usuario en twitter,
últimas búsquedas y tweets…
/private/var/mobile/Applications/(ruta que
varía)/Library/Preferencescom.atebits.Tweetie2.plist
8. 8
Tuenti
Sin duda me ha sorprendido muchísimo encontrar esta base de datos con información de los
amigos de la víctima en Tuenti como nombre, apellidos, foto de perfil y en algunos casos hasta
el número de su móvil.
/private/var/mobile/Applications/(ruta que varía)/Documents/SessionStorage.sqlite
Fijaos en la ruta de los avatares o fotos de perfil, son del estilo a esto:
http://llimg2.tuenti.net/cadena
Ni siquiera hace falta estar logueado en Tuenti para poder ver las fotos! ;)
Y muchas más rutas
Esto es solo un pequeño ejemplo de algunas cosas que podemos ver. Por supuesto hay muchas
más rutas y si las mirásemos todas estaríamos aquí un buen rato así que aquí os dejo algunas
más para que las investiguéis vosotos mismos:
SMS (iPhone) -> /private/var/mobile/Library/SMS sms.db
Localizaciones-> /private/var/root/Library/Caches/locationd/consolidate.db
Mails -> /private/var/mobile/Library/Mail
Preferencias de aplicaciones-> /private/var/mobile/Library/Preferences
Información de los contactos-> /private/var/mobile/Library/AddressBook
9. 9
DESPEDIDA
Espero que os haya gustado el paper y sobre todo que os haya sido útil para conocer lo
vulnerables que somos a un posible ataque si no tomamos las medidas de protección adecuadas.
Aquí os dejo un enlace de la gente de seguridad apple de cómo configurar correctamente
OpenSSH para evitar lo visto anteriormente:
http://www.seguridadapple.com/2010/08/configuracion-openssh-en-dispositivos.html
Un saludo,
JAPS0N
http://creativecommons.org/licenses/by/3.0/es/deed.es