Algo perdido e investigando
·  2 min read
Soñando! se llega ;) Hola a todos debieron notar un poco que la semana pasada y parte de esta estuve y ando aun algo perdido tanto en las redes sociales como en el blog la razón de ello, es que ando algo ajetreado con el trabajo y por las noches me puse a realizar algunas investigaciones y ordenar ideas para armar alguna charla, desarrollar alguna herramienta y lograr presentar en algun evento fuera de Bolivia, ya que recientemente por razones del destino no mande un paper que tenia listo sobre Burp Suite a la 8.

Ataques dirigidos con APTs Wi-Fi
·  1 min read
Hoy me pase trabajando como todos los días y en ese trajín al finalizar el dia me puse a buscar algun video en youtube donde di con una ponencia de Andres Tarasco miembro de Tarlogic si el mismo que presento el 2013 OWISAM que por cierto le tengo cuenta pendiente leer a mas detalle la metodologia, como comentaba en este video nos muestra como realizar un APT por medio de los puntos Wireless, honestamente me encanto ver lo que se puede hacer con una simple idea bastante interesante aun mas cuando es del año pasado y como ando empapandome mas con las redes inalámbricas vino al pelo escuchar la charla, les dejo con ella.

Pentesting con Kali VI - Buffer Overflow (sobre stack)
·  3 min read
En el siguiente módulo aprenderemos los conceptos básicos sobre el desbordamiento de buffer sobre el stack. Analizaremos en un principio un pequeño programa desarrollado en el lenguaje de programación C con el debugger ollydbg. Acá esta el exe para que se descarguen, el código es el siguiente. La idea de éste ejercicio es lograr que el pequeño programa nos muestre el string ‘you win!’, para eso, debemos lograr desbordar el buffer y escribir sobre la cookie.

Pentesting con Kali V - Identificación de Vulnerabilidades
·  3 min read
Llegamos a la fase de scanning de vulnerabilidades, en ésta lograremos descubrirlas e identificarlas mediante procesos automatizados. Existen herramientas presentes en kali para llevar a cabo esta etapa, algunas ejecutan un simple script para identificar una sola vulnerabilidad y otras corren miles de scripts para identificarlas. Veremos dos opciones nmap y openvas, aunque existen muchas otras opciones como nessus o nexpose que tienen versiones community los cuales les recomiendo que se los bajen y los prueben ya que son muy interesantes, personalmente recomiendo nexpose de rapid7 y su integración con metasploit es alucinante.

Ebook - OWASP Zed Attack Proxy Guide
·  1 min read
Esta guía, libro, ebook, recopilación como gusten llamarla, fue realizada con el fin de tener una referencia y guía para el trabajo con la herramienta OWASP ZAP, la cual estuvimos viendo en el blog, por un tiempo quisimos tanto mi persona Snifer, como Eric el autor de las entradas brindar todo el material en uno solo, para tenerlo a mano y hacer uso del mismo.  Esperamos que les agrade y sea de su gusto no se olviden si existe algún error o falla puedan notificarnos para mejorar, conforme vayamos mejorando, iremos actualizando el contenido hasta la presentación, ya en los próximos días saldra el de BurpSuite, y posterior a ello el de Pentesting con Kali, dar las gracias por todo a @BalderramaEric por animarse a escribir en este blog, que no es mas que un pedacito de internet, y bueno gracias a todos les dejo el link!

Pentesting con Kali IV - Active Information gathering
·  8 min read
Una vez realizada la fase de information gathering pasiva, podemos pasar a la fase activa para identificar servicios más específicos. En el siguiente módulo veremos técnicas de recolección de información disponibles en en kali linux y algunos scripts personalizados para tal fin. A lo largo de este módulo, veremos algunos ejemplo prácticos para los cuales es recomendable contar con una máquina virtual windows xp o 7 nateada al igual que el kali como lo hicimos en la entrada de tools super esenciales

La loca semana en Snifer@L4b's - XII
·  2 min read
Esta semana que paso fue sumamente productiva tanto para el blog como para los escritores ya que tenemos un nuevo integrante recién salido del “closet” anonimato les hablo de @EricBalderrama el cual nos trajo el material de ZAP y ahora on las entradas de Pentesting con Kali. **Lunes 12 de Octubre **- Continuamos con las entradas de Pentesting con Kali II lo cual vemos las herramientas esenciales para una prueba de intrusión, porque no la leen y salen de dudas?