Dendroid – Crea tu propio Troyano para Android – Parte II

Dendroid – Crea tu propio Troyano para Android – Parte II

En la entrada anterior vimos como crear un panel de control en un servidor web para administrar los dispositivos que infectaremos posteriormente, en esta entrada, os mostraré como crear una APK Maliciosa para infectar dispositivos que ejecuten el sistema operativo Android (Smartphone, Tablets, etc). Para este tutorial, necesitaremos tener instalado Eclipse + SDK de Android y […]

Troyanizando documento Microsoft Word mediante Macros con Metasploit

Troyanizando documento Microsoft Word mediante Macros con Metasploit

Todos hemos escuchado alguna vez o hemos utilizado Macros para la Suite de Office de Microsoft, una macro es un conjunto de instrucciones programadas, las cuales automatizan las operaciones que realiza la aplicación ofimática con el objetivo de eliminar tareas repetitivas o realizar cálculos complejos en un corto espacio de tiempo. Ya había visto hace tiempo […]

Dendroid – Crea tu propio Troyano para Android – Parte I

Dendroid – Crea tu propio Troyano para Android – Parte I

Android se ha convertido en el sistema operativo más utilizado en nuestros dispositivos móviles, objeto por el cual ha sido blanco de muchos ciberdelincuentes, que han pasado de atacar ordenadores personales a dispositivos móviles, puesto que es mas fácil de atacar, cuenta en cierta medida con menos protección y el porcentaje de ataque con éxito es mayor. […]

XXE (Xml eXternal Entity) – “El Nuevo SQLi”

XXE (Xml eXternal Entity) – “El Nuevo SQLi”

XXE (Xml eXternal Entity) es un tipo de vulnerabilidad que se produce en aplicaciones que hacen uso de “parsers” XML. Es decir aplicaciones que reciben como entrada un documento XML y para procesarlo hacen uso de alguna librería de parseo como LibXML, Xerces, MiniDOM, SAX etc. El atacante entonces puede aprovechar esta vulnerabilidad y enviar […]

Hacking Wifi – Parte VII – Seleccionar el Objetivo y capturar los paquetes

Hacking Wifi – Parte VII – Seleccionar el Objetivo y capturar los paquetes

Lo que intentaremos en esta entrada, será conseguir paquetes de la red objetivo (evidentemente sin estar asociados a ella) y guardarlos en un archivo con extension .PCAP (Packet Capture Data), para que cuando tengamos suficientes IVs crackearlo para obtener la clave. Me he encontrado por casa un router que tenía sin utilizar para realizar esta […]

Ataque DNS Spoofing con Cain&Abel

Ataque DNS Spoofing con Cain&Abel

En la entrada de hoy, os mostraré como realizar un ataque DNS Spoofing en una red de area local, normalmente no suelo trabajar con Windows, pero en esta entrada lo utilizaremos, dado que la herramienta que vamos a trabajar solo está disponible para este SO. La herramienta se llama Cain&Abel, y la podéis descargar de su pagina oficial […]

Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt

Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt

Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más […]

Cómo crear un USB Keylogger/Stealer para recuperar contraseñas

Cómo crear un USB Keylogger/Stealer para recuperar contraseñas

Hace unas semana publiqué una entrada sobre Stealers y expliqué lo que eran y para que servían, hoy vengo a explicaros como crear un USB que se autoejecute y recupere todas nuestras contraseñas del PC de manera automática, únicamente con conectarlo a nuestro PC, sin tocar absolutamente nada, ademas tendrá una función Keylogger, que registrará […]

Hacking Wifi – Parte VI – Seguridad en redes Wi-Fi

Hacking Wifi – Parte VI – Seguridad en redes Wi-Fi

Antes de empezar a atacar una red Wi-Fi, tenemos que saber que tipo de seguridad tiene, para posteriormente auditarla de la forma más eficiente y correcta posible. No debemos de creer, que únicamente consiguiendo la clave del Wi-Fi ya tendremos acceso a ella, puesto que únicamente hemos conseguido romper la seguridad a nivel de protocolo. […]

Cómo usar tu pendrive como contraseña en Windows 7

Cómo usar tu pendrive como contraseña en Windows 7

Si eres de los que olvidas las contraseñas fácilmente o simplemente quieres otro método distinto para identificarte en Windows 7, en esta entrada te mostraré como puedes utilizar tu pendrive como contraseña para Windows 7. Pasos a seguir 1) Inserta tu pendrive formateado en NTFS, si no sabes formatearlo en NTFS, haz “Click derecho” sobre la […]