Hacking
Usb Rubber Ducky II - Creando mi primer Payload
·  3 min read
Creamos nuestro primer payload en esta entrada, la razón de crearlo es porque una vez que nos llega el Rubber y conectamos en la pc tenemos la grata sorpresa de que cuenta con un payload ya cargado en la micro SD, así que como buen curioso “investigador” y arriesgado lo que hice fue conectar y sorpresa me abre el bloc de notas y me escribe un lindo Hellow World.

CheatSheet de Seguridad en la Terminal
·  2 min read
Bueno comenzamos con una nueva idea loca aunque ya nos ganaron con la idea porque ya se le ocurrió a andrewjkerr Security Cheatsheets como ven tenemos un listado de cheats muy simples en texto claro, para acceder a ellos y visualizarlos como ven en el repositorio propiamente en el README muestra todos los cheat sheets creados y porque no mejorarlos aportar para dar una continuidad a la idea, por ello forkee al revisar dicho repositorio leí que hablaba sobre cheat un programa que te permite visualizar los cheats de una manera amigable desde la terminal como ando con i3 tanto en mi pc personal como en la de la oficina me puse a revisar así que la herramienta es simple y sencilla basta con instalarla desde la terminal con el siguiente comando.

Crea tu propia Usb Rubber Ducky con una USB normal ..
·  2 min read
Ayer estuvimos con la entrada de USB Rubber Ducky, como ya saben es realizada por los chicos de Hak5 quiere decir que debemos comprar el dispositivo, para hacer uso de los payloads, hace 1 año aproximadamente cuando me puse a leer el libro **Seven Deadliest USB Attacks**descubrí las bondades en su totalidad de hacer ataques físicos por medio de una USB, en ese trajin me dio por hacer la búsqueda de los instaladores de HackSaw, GonZors SwitchBlade o Switchable (no recuerdo el nombre correctamente), lo que permitía realizar era correr las herramientas de _Nirsoft_automatizando ataques pero como sabrán algunos AV’s detectaban como fuente de malware y el atacado sospechaba ¬_¬° .

Plug & Prey Malicious USB Devices
·  2 min read
Esta documentación data de un par de años atrás, el cual el investigador del mismo tenia debidamente pensando en un futuro aun mas observando los principales ataques que se podrían realizar por medio de los dispositivos USB solo para nombrar algunos ya que el documento realizado es bastante extenso y necesita su tiempo para leer y comprender, debido a que aborda el uso y manejo de los dispositivos U3 como herramientas de ejecución automática aun recuerdo algo de que se podía volver una herramienta de ataque perfecta obteniendo cookies de los navegadores, como también el USBHACKSAW si la memoria no me falla, como también el uso de Keylogger usb, en el enlace que se encuentra al final de la entrada tambien se observa técnicas o recomendaciones para evitar ataques por medio de las memorias USB.

Los crypters genericos ya se extinguieron
·  4 min read
Los crypters es algo de lo que hablan mucho los newbies y scriptkiddies cuando descubren el malware (por no decir todos). El 100% de los crypters en foros hispanos y públicos funcionan de la misma manera. Generalmente se utilizan las siguientes APIs: CreateProcess, NtUnmapViewOfSection, WriteProcessMemory, SetThreadContext, ResumeThread, NtMapViewOfSection. Lo que va a hacer ese stub es crear un proceso, supongamos notepad.exe y luego se va a reemplazar el código mapeado en memoria de notepad.

Cápsulas de Seguridad Informática - Nmap desde 0
·  1 min read
Hola que tal, iniciamos este pequeño proyecto y una nueva sección en el blog el cual es Cápsulas de Seguridad Informática, la explicación del proyecto y detalles se encuentran en el vídeo. Como indique en el vídeo cualquier aporta, crítica es bienvenida… Además quisiera pedir si alguien puede realizar algún diseño para las Cápsulas de Seguridad Informática (Un logo) claro está si se anima a colaborar, además de ello pedirles cuando tengan algún comentario por Facebook Twitter hacerlo bajo el hashtag #CapsulasSI, para recibir el Feedback.

Dump in One Shot o modo DIOS en una Base de datos
·  1 min read
Una técnica para extraer toda las tablas de una base de datos con una sola sentencia es por ello el nombre de DIOS (Dump in One Shot) como lo dice Arthusu en el inicio de paper es recomendable leer por lo menos dos veces para comprender, a que se refiere el Dump in One Shot, honestamente lo leí una vez y aun me cuesta comprender, esta semana lo volveré a leer tanto la versión en Ingles como la traducida.