Posts
Podcast: No 47 Comprometen una red por medio de un Fax! con Faxploit
·  1 min read
Despues de mucho tiempo vuelvo a publicar el podcast en el blog, ya que solo lo realizaba directamenet en ivoox y subia a Youtube si me acordaba, pero debido a varios mensajes que recibí tratare de subir a Youtube del mismo modo, además de que ando preparando videos para la resolución de maquinas de HTB, Vulnhub, y además de algunas herramientas para que las personas que les guste dicho formato se sientan a gusto con ello.

Reto: DarkArmy ataca la 8.8 Bolivia, ayuda y gana un acceso al evento
·  2 min read
Hola estimado lector del blog! esta vez te pedimos tu ayuda para obtener los datos del infiltrado en el evento 8.8 Bolivia, si obtienes el nombre del infiltrado la organización de 8.8 y Snifer@L4b’s te dará una entrada con la cual puedas acceder a los dos días del evento. Lo unico que se obtuvo fueron los siguientes datos que se encuentran en un fichero ZIP, el cual se encuentra con la siguiente contraseña www.

CFP 8.8 Infinity - Envía tu paper hasta el 15 de Agosto
·  2 min read
Este año se tiene nuevamente el evento 8.8 en Bolivia específicamente en el mes de Septiembre adelantando un poco al que se realizó el año pasado. Como lo indicamos en el titulo se tiene el CFP llamado a charlas, al cual puedes mandar el perfil de tu charla, e indicar a que País postulas ya que el evento se realizara en Perú (12/09), Bolivia (14,15/09), Mexico (05/10), Uruguay (22/10) y Chile (26,27/10) los temas que puedes guiarte para tenerlos en cuenta y armar el contenido para una charla son los siguientes.

Hacking 101: Ataque de Fuerza bruta y Diccionario con fcrackzip a un fichero zip
·  3 min read
Volvemos con las entradas en el blog, además de estar esta vez con una entrada de Hacking 101 aunque pensando un poco deberia de estar en una serie de Password Cracking 101 o algo así. Esta entrada viene porque varias busquedas llegaron al blog, además de que el domingo pasado tuve la necesidad de realizar este proceso de fuerza bruta a un fichero zip y porque no armar la entrada respectiva, primero necesitamos tener frackzip instalado en nuestra distribución que estemos usando.

Wireshark 101: Exportar objetos HTTP, DICOM, SMB, TFTP
·  2 min read
Esta nueva serie de entradas que iniciamos estarán en un apartado para el blog, con algunos tips, opciones ocultas que conozco o ire descubriendo ya sea en la parte de mi día a día. Como lo dice el titulo Wireshark, nos brinda la opción de exportar objetos HTTP, SMB, TFTP y DICOM, desde una captura realizada, la razón de ello fue que hace un par de semanas atrás me facilitarón un fichero para analizarlo y mi primera opción fue Network Miner para no ir usando los filtros de wireshark (un poco vago estuve esos días) y tratar de hacerlo más rápido, 3 días despues me acorde que pude hacerlo con Wireshark y evidentemente hacerlo con un par de clicks.

Introducción: Red vs Blue (Pen-Testing)
·  1 min read
Empezamos nuevamente con las entradas del blog, con una breve introducción sobre lo que son los equipos RED y BLUE en Pen-Testing, espero sea de su agrado. Nos vemos en una próxima entrada, que estaremos con Nmap, Wireshark, Metasploit y Hardware Hacking con gadgets low cost ;). “El día peor empleado es aquél en que no se ha reído” - Chamfort Regards, Snifer

Análisis de Malware 101 - Parte II Hash, Archivos PE, Strings
·  3 min read
Continuamos con el análisis de malware, la semana pasada terminamos con la creación de laboratorio y con las muestras… Esta semana comenzamos con el análisis propiamente dicho, que comience el juego!  Para este tutorial vamos a utilizar la siguiente muestra: Muestra: Lab01-01.exe SHA1: 9dce39ac1bd36d877fdb0025ee88fdaff0627cdb ________________________________________________________________ ANÁLISIS DE MALWARE ________________________________________________________________ Episodio 01 - HASH El hash es un método común utilizado para identificar malware. Una ves que se obtiene el hash, este puede ser usado de la siguiente forma: