Posts
¡Que paso con el Blog! ¿Por que la inactividad?
·  2 min read
Hey! Snifer despues de tanto tiempo vuelves a escribir en el Blog, por cierto no grabas el podcast más, te aburriste?. Esta entrada es el por que de la inactividad y además para dar algunas actualizaciones.  Seguro mas de uno estara con esa o mas preguntas, pero la verdad llevo bastante tiempo con entradas en borrador e ideas que fueron saliendo de a poco, incluso un par de grabaciones del podcast que en ningun momento paso a la edición.

OpenSSL & SHC: Cifrando un script bash, Fecha de expiración y protegiendo el acceso
·  3 min read
En telegram específicamente en HDC preguntarón como proteger un script en bash para que nadie lo uso y solo sea usado por una persona, por lo cual esta entrada es elaborada para que este al alcance de todo aquel que necesite proteger y cifrar sus scripts como para tener la referencia en el blog por si en algun momento lo necesito. Hace tiempo leí de pasada sobre shc el cual cumple con la función de cifrar código en bash pasandolo por C, para contar con un binario además de adicionar algunas funcionalidades como ser tiempo de expiración y un mensaje, también se tendrá como se puede trabajar con OpenSSL para realizar el cifrado, esta mas que claro que existen caminos para hacer la inversa a estos procesos, pero ellos no serán analizados en esta entrada

Hacking con Ngrok: SET - Seeker y Metasploit fuera de LAN
·  3 min read
Hola queridos lectores de Snifer@L4b’s, hablando un poco con mi amigo Snifer me pidio que hiciera un post para su blog, así que vamos a ellos y en esta oportunidad vamos hablar de como sacar nuestros ataques afuera de LAN haciendo uso de Ngrok. Ox1. ¿Qué es Ngrok?  Es una herramienta con la que podemos crear un túnel accesible a través de un dominio que nos asigna la propia aplicación, para así acceder a un servidor local.

Solución al Reto: DarkArmy ataca la 8.8 Bolivia
·  5 min read
Lastimosamente nadie gano la entrada, respecto al reto que lanzamos el mes de Agosto para el evento de la 8.8 que se realizara este Viernes 14 y 15 de Septiembre a continuación detallo cual era el proceso para resolver el reto. Muchas gracias a todos los que participarón y estuvierón de pie en el cañon espero que cuando se tengan retos que no vengan con premio igual anden, asi que sin mas vueltas con la Solución.

Android Reversing 101: Instalación y Configuración de Herramientas ( Actualizado )
·  4 min read
El mundo del reversing en android es muy interesante aunque la verdad no hay tanta información como en el reversing de software desktop, en esta serie de entradas que estare realizando tiene como objetivo que lleguemos a conocer y aprender juntos desde lo básico e ir avanzando. Requisitos básicos para comenzar en el reversing android:  Conocimientos básicos sobre java.  Creatividad y muchas ganas de aprender. Antes de empezar yo tengo experiencia en la ingeniería inversa de binarios, pero una vez aprendido el reversing no es complicado a adaptarse a esto.

Podcast: No 47 Comprometen una red por medio de un Fax! con Faxploit
·  1 min read
Despues de mucho tiempo vuelvo a publicar el podcast en el blog, ya que solo lo realizaba directamenet en ivoox y subia a Youtube si me acordaba, pero debido a varios mensajes que recibí tratare de subir a Youtube del mismo modo, además de que ando preparando videos para la resolución de maquinas de HTB, Vulnhub, y además de algunas herramientas para que las personas que les guste dicho formato se sientan a gusto con ello.

Reto: DarkArmy ataca la 8.8 Bolivia, ayuda y gana un acceso al evento
·  2 min read
Hola estimado lector del blog! esta vez te pedimos tu ayuda para obtener los datos del infiltrado en el evento 8.8 Bolivia, si obtienes el nombre del infiltrado la organización de 8.8 y Snifer@L4b’s te dará una entrada con la cual puedas acceder a los dos días del evento. Lo unico que se obtuvo fueron los siguientes datos que se encuentran en un fichero ZIP, el cual se encuentra con la siguiente contraseña www.