Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

Categoría

Hacking

VOLATILITY EL MULTIUSOS DE LOS RAM DUMP

Buenos días compañeros, cómo el tiempo de estos días es bastante invernal, las ganas de estar en la calle no muy altas y además no logro sacar el reto con el que estoy “a ver si algún alma bondadosa me hecha un cablecillo”, pues me voy a animar a hacer un mega post sobre volatility.

¿Qué es Volatility?

Volatility es un framework, digo framework por que es impresionante de lo que es capaz esta herramienta, que nos permite analizar en detalle las imageneres generadas sobre la memoria RAM de un equipo.

Cómo veremos luego, permite desde listar conexiones, dumpeado de archivos, escaneo de archivos y mil cosas más de gran valor a la hora de llevar a cabo una tarea de análisis de evidencias forenses de este calibre.

Seguir leyendo “VOLATILITY EL MULTIUSOS DE LOS RAM DUMP”

Anuncios

FOOTPRINTING

DNA_fingerprinting_031
TODO ES NADA, NADA ES TODO

Good day esbirros, no estoy del todo seguro pero creo recordar que alguna vez ya he hablado del footprinting informático. Si así ha sido, vuelvo a la carga, en caso contrario, me apetece compartir con vosotros esta información sobre este proceso de recopilación de información que tanto da que hablar en esta era.

Seguir leyendo “FOOTPRINTING”

REVOLTIJO CRAWLER

Github Revoltijo Crawler

Un saludo a todos, espero que el comienzo de año esté llendo todo lo bien que pueda ir.

Este último par de semanas he estado trabajando en un escaner de urls indexadas a dominios, pero no solo esto, si no que además, en un admin panel finder, un buscador de imágenes y documentos, y también, un lector de metadatos para documentos de Apache Libre Office y Microsoft Office.

Cabe decir que la herramienta a pesar de ser funcional, no es todo lo limpia que me gustaría en código y esto espero mejorarlo a ratitos ya que en unos pocos días vuelve la pelea de la rutina del currante.

A pesar de esto, voy a explicar que hace exactamente Revoltijo Crawler.

Revoltijo, como comentaba antes, permite lanzar un escaneo a un dominio para obtener todos los enlaces que este contiene, como hay que poner algunos límites y en este caso el límite es muy concreto, Revoltijo solo indexará en su código las urls dentro del dominio que posean el propio dominio en ellas, esto es debido a que si no se realizase de esta manera, el escaner podría estar toda la vida indexando urls de todo internet y tampoco es plan de que esto sea así, si no que la misión de Revoltijo es obtener información de un Target concreto.

Seguir leyendo “REVOLTIJO CRAWLER”

HUELLAS DE UN ATAQUE A SISTEMAS LINUX

Por todos es bien sabido que cuando llevamos a cabo un ataque a un sistema informático, además de la extracción de información o acceso persistente al sistema, lo más importante es limpiar los rastros que el atacante deja en los equipos a los que accede.

Seguir leyendo “HUELLAS DE UN ATAQUE A SISTEMAS LINUX”

PIVOTING A SISTEMAS WINDOWS

El arte del pivoting, como bien digo es un arte. La técnica permite desde un ordenador primario acceder a otros equipos dentro de una red con el fin de agrandar el número de pwnd host y con ello las posibilidades de adquirir información y recursos.


Seguir leyendo “PIVOTING A SISTEMAS WINDOWS”

¿QUÉ ES UN CRYPTER Y CÓMO FUNCIONAN?

Los crypter son ofuscadores de código en primera instancia, y lógicamente si se poseen conocimientos en programación un lenguaje no es capaz de trabajar con un string codificado si no es indicada la función o el método para decodificar dicho string a un lenguaje plano que sea capaz de entender el compilador o debugger. Seguir leyendo “¿QUÉ ES UN CRYPTER Y CÓMO FUNCIONAN?”

METASPLOIT [REVERSE_TCP] GENERANDO PAYLOADS

image_large

Hola amigos y amigas, hacía muchos meses que no escribía una entrada de este estilo, pero no es porque no haya querido o halla abandonado el proyecto del blog, espero que ese día nunca llegue, ha sido debido a la falta de tiempo, os diré que llevo como un mes pasando 12 horas fuera de casa al día pero dice el refrán…. lo que cuesta, merece.

Seguir leyendo “METASPLOIT [REVERSE_TCP] GENERANDO PAYLOADS”

EL VOTO YANKI

Recientemente, a raíz del hackeo a los emails del partido demócrata americano, se está poniendo en duda toda la seguridad que entrañan las comunicaciones del gobierno americano, tanto es este escándalo que se duda si las votaciones del próximo 8 de Noviembre serán modificadas mediante el uso de técnicas de hacking tanto locales cómo remotas.

Seguir leyendo “EL VOTO YANKI”

HACKING CON SHODAN

descarga

Hola de nuevo amigos y amigas. Hoy os traigo un artículo con mucha chicha de desarrollo,  se trata del buscador shodan. Este buscador escudriña la internet en busca de dispositivos que están públicos en la red.

En esta ocasión os quiero mostrar como se accede fácilmente a los dispositivos que shodan detecta…  Seguir leyendo “HACKING CON SHODAN”

Crea un sitio web o blog en WordPress.com

Subir ↑