Hola a todos nuevamente sniferl4bs.com se vio al olvido completamente sin nuevas entradas por cuestiones laborales y como le mencione en la entrada Hablemos sobre el blog e ingresos, no vivo del blog! cuya entrada un poco me descalabro con el fin de que los exigente lo lean pero como solo son trolls dudo que se tomen el tiempo de leer la entrada.
En este podcast hablo de la mudanza y cambios que vienen en Dame una Shell
Esta entrada andaba dormido desde hace un par de meses atras quizas mas de 6 meses ya que la misma la dejare tal cual estaba siendo redactada, solo que ahora tuvo un pequeño disparador para terminar de realizarla y fue la consulta de uno de los chicos del grupo de Telegram que pregunto: " Tengo kernel X.Y.X como puede escalar privilegios" por lo cual espero les agrade ya que esta llega a ser una referencia general de entradas y material para considerar cuando se necesite por lo tanto si conocen o saben de mas informacíón incluso de scripts, no duden en compartirlo para tenerlo disponible.
Este video que venimos en un Sabado de descanso por decirlo es sobre obtener acceso a redes inalámbricas con WPA/WPA2 las cuales a momentos se resisten si no cuentan con WPS activo o una contraseña trivial, vamos que pocas veces sucede incluso se pilla la contraseña en el SSID, aunque usted no lo crea, además de contar con un buen diccionario.
La persona que realiza la charla es Vivek Ramachandran si no conocen o no les suena el nombre me refiero al creador de Securitytube específicamente a los MegaPremier de **Wifi Security Expert **como saben esta disponible para la descarga desde aquí.
En este nuevo podcast abordamos dos temas que hicieron ruido en los anteriores dias, propiamente mas de 15 dias llevabamos tiempo sin realizar los podcast. El dia de hoy me puse a grabar y comentar sobre el error que tuvo CloudFlare, y la metida de pata de mano de la gente estos temas abordamos en los proximos 15 minutos en Dame una Shell el Podcast de Seguridad Informática…..
Escuchalo en Youtube
Hoy es el dia internacional del libro y que manera de hacerlo compartiendo con ustedes esta nueva edicion de Car Hacker’s Handbook.
El mismo actualmente fue actualizado ya que se tenia una versión previa que si la memoria no me falla data del 2014 más o menos, y actualmente tenemos una nueva versión gracias a la gente de OpenGarage que nos brindan este libro de la mano de Craig Smith, nuevos vectores de ataque por lo tanto si tienes tu un batimovil con un CPU interno capaz de ser medio automáta y puedes trastear este libro es para ti.
Empezamos la semana laboral y el mes de MARZO con esta primera entrada la cual es mas que todo para mostrarles a todos los presentes del blog, sobre el nuevo proyecto de HAK5, si los mismos creadores de la Rubber Ducky. (No es post auspiciado ni nada ¬_¬° ya quisiera que sea así.)
A lo que venimos, es a comentar sobre el Bash Bunny un dispositivo de almacenamiento masivo, al estilo ducky con su lenguaje propio por decirlo así el cual tiene la opción de ejecutar scripts y además contar dentro de si mismo con un entorno de pentesting por lo tanto con la herramienta el Bunny es posible ejecutar nmap, realizar un descubrimiento de la red, crear portales cautivos y todo sea almacenado de manera local tenemos a nuestro alcance un TEU/AIO para ataques fisicos, si notan se tiene un dispositivo switch por decirlo así el cual puede encontrarse en 3 estados, Almacenamiento masivo, Script 1, Script 2, si estas en lo cierto no es necesario ya retirar ninguna memoria como se hace en la Rubber Ducky.