Paper
CTF DragonJAR 2016 – Writeup por Amnesia Team
·  1 min read
Un grupo que sigo y bastante porque les encanta participar de CTF son la gente de Amnesia Team, un equipo que con cada WriteUp que comparte en su canal de Telegram aprendo y cada vez un poco más, esta resolucion del CTF de DragonJar 2016 fue realizada por @NoxOner, @javierprtd, @alguien_tw y @MaranonD. Estoy seguro que para todos los que comenzamos en la participacion de CTF, leer un documento de estas características nos ayudara a ver todo de una manera diferente y aun más con el paso a paso y el detalle de este documento, así tambien les recuerdo de la entrada donde compartimos material para prepararnos ante un CTF.

Creación de una imagen maestra de Windows XP (.WIM)
·  1 min read
Mas de una vez quise crear una imagende Windows y poder replicarla ya sea para pruebas o simplemente para automatizarme el trabajo y no andar en las mismas una y otra vez, en este tutorial Snat nos explica como realizar la imagen maestra con videos y material interactivo, para ir siguiendo paso a paso. Descargar Regards, Snifer

Primer acercamiento a los Exploits
·  1 min read
Quiero compartir con todos este paper que fue publicado recientemente en la lista de CrackLatinos el cual fue realizado por Snat un documento donde nos da un vistazo sobre exploits por mi parte lo tendre a la mano la proxima semana que inicio seriamente con el desarrollo de exploits y comprensión de los mismo minimanete espero no desarrollar ya que de la noche a la mañana me sera imposible pero si entender y comprender hasta llegar a modificar ya veremos en un futuro no muy lejano dar mis primeros pinitos formales en el desarrollo de exploits.

Dump in One Shot o modo DIOS en una Base de datos
·  1 min read
Una técnica para extraer toda las tablas de una base de datos con una sola sentencia es por ello el nombre de DIOS (Dump in One Shot) como lo dice Arthusu en el inicio de paper es recomendable leer por lo menos dos veces para comprender, a que se refiere el Dump in One Shot, honestamente lo leí una vez y aun me cuesta comprender, esta semana lo volveré a leer tanto la versión en Ingles como la traducida.

Antes de desechar tú móvil, lee este documento de buenas practicas...
·  1 min read
Android, IOS, BlackBerry son los dispositivos móviles que se encuentran en este paper realizado por CSIRT CV nos recomiendan realizar el borrado de los datos del movil una guia interesante bastante corta para evitar dejar suelta nuestra información al momento de desechar o bien pasar a una 3 persona nuestro movil, le di una revisada bastante rápida en lo cual me parece una excelente manera de dar a conocer e incentivar a los usuarios que no conocen, la verdad nunca hice pruebas si el borrado realizado en dispositivos ANDROID, sin ir muy lejos si el borrado de los datos es 100% real es decir si no deja algun residuo para realizar un análisis forense, quizas luego me meta un poco en ello y veremos que tal anda.

PDF - Hacking con Buscadores Google Bing y Shodan
·  1 min read
Hoy tuve el gusto de dar una capacitación como saben es hoy y mañana viernes así que hoy toco explicar un poco de Hacking con Buscadores en la etapa de Fingerprinting y Footprinting como obtener información adicional, ademas de explicar las configuraciones por defecto que se tiene en la implementación de servicios con cara a Internet donde entra nuestro amigo Shodan al cual por cierto le dedicamos una serie de entradas pueden verla aquí en este proceso necesitaba entrega o indicar material relacionado, recorde algo de las revistas de HackCrack y como no recordaba donde estaba metido mi HD, lo busque y encontre que mejor que publicarlo en el blog así tenemos un respaldo ;).

Paper - Protección contra ARP Spoofing
·  1 min read
Días atrás realice una entrada referente a la obtención de credenciales RDP el cual es Obtener los keypress de rdp tras un MITM con CAIN & ABEL estuve revisando material del mismo y en ese proceso llegue al documento de hkm del 11/12/2008 en el cual explica el proceso de mitigación ante ataques de ARP Spoofing cabe resaltar que el documento aborda para Windows y Linux. Pueden acceder al material en el siguiente enlace.