KRACK (Key Reinstallation Attacks): El ataque que vulnera el protocolo WPA2 de las redes WiFi

KRACK (Key Reinstallation Attacks): El ataque que vulnera el protocolo WPA2 de las redes WiFi

Ayer se hacía pública una de las noticias que más relevancia ha tenido en los últimos meses en el mundo de la ciberseguridad, el protocolo de seguridad WPA2, usado en la mayoría de redes WiFi de todo el mundo ha sido roto (vulnerado). El investigador Mathy Vanhoef (@vanhoefm) de la Universidad KU de Leuven ha […]

Metasploitable3: Crea una máquina vulnerable para probar tus ataques

Metasploitable3: Crea una máquina vulnerable para probar tus ataques

  ¿Qué es Metasploitable3 y porqué usarlo?   Metasploitable3 es una máquina virtual gratuita de Windows Server 2008 que cuenta con varias vulnerabilidades listas para ser explotadas y practicar nuestras técnicas de hacking o simular ataques, Metasploitable3 ha sido desarrollado por Rapid7, los mismos desarrolladores del conocido Framework MetaSploit. Es usado por gran parte de […]

Script PowerShell para comprobar vulnerabilidad MS17-010

Script PowerShell para comprobar vulnerabilidad MS17-010

  Buenas a todos, después de estar mucho tiempo sin escribir en el blog, me gustaría compartir con vosotros un script que he creado en PowerShell para comprobar la vulnerabilidad MS17-010 explotada por el ransomware WannaCry. Este script debe de ser ejecutado desde el controlador de dominio para comprobar que equipos aún no cuentan con las […]

Explotación de vulnerabilidad CVE-2011-0762 con Metasploit en VSFTPD v2.3.4

Explotación de vulnerabilidad CVE-2011-0762 con Metasploit en VSFTPD v2.3.4

En esta ocasión, os muestro como podemos explotar una vulnerabilidad con el Framework de seguridad Metasploit. En concreto explotaremos la vulnerabilidad CVE-2011-0762 en el servicio VSFTPD v2.3.4 para conseguir una shell e interactuar con el servidor vulnerado. Está vulnerabilidad tiene ya 5 años y es muy antigua, aunque nos podemos seguir encontrando algún servidor que nos […]

Hacking Cámaras IP – Montándome mi propio Gran Hermano

Hacking Cámaras IP – Montándome mi propio Gran Hermano

Para los que no os hayáis enterado, la edición 17 de Gran Hermano está a punto de comenzar. ¿ Y si me monto mi propio Gran Hermano? Pues si, esa fue la pregunta que mi hice, y si tu también quieres montarte el tuyo, te invito a que leas este tutorial sobre Hacking de cámaras IP. […]

XXE (Xml eXternal Entity) – “El Nuevo SQLi”

XXE (Xml eXternal Entity) – “El Nuevo SQLi”

XXE (Xml eXternal Entity) es un tipo de vulnerabilidad que se produce en aplicaciones que hacen uso de “parsers” XML. Es decir aplicaciones que reciben como entrada un documento XML y para procesarlo hacen uso de alguna librería de parseo como LibXML, Xerces, MiniDOM, SAX etc. El atacante entonces puede aprovechar esta vulnerabilidad y enviar […]

Nueva vulnerabilidad SMB afecta a todas las versiones de Windows

Nueva vulnerabilidad SMB afecta a todas las versiones de Windows

Nuevo fallo al protocolo SMB (Server Message Block) que afecta a todas las versiones de Windows, esta vulnerabilidad ha sido clasificada como grave. Dicha vulnerabilidad permite que un atacante pueda robar las credenciales de servicios del usuario. El error está relacionado con la forma en que Windows y otro software manejan algunas peticiones HTTP, y […]

Accediendo al sistema de control de las gasolineras

Accediendo al sistema de control de las gasolineras

Ayer por la noche estaba leyendo un articulo de Amador Aparicio de la Fuente en el que aseguraba que los conversores de serie a Ethernet del tipo GC-NET2 32-DTE que utilizan las gasolineras españolas para controlar los tanques de combustible eran vulnerables (más que vulnerables, mala securización), nada más leer el artículo algo me decía que ya […]

IP-Box: Dispositivo para crackear claves de iPhone

IP-Box: Dispositivo para crackear claves de iPhone

IP-BOX permite por menos de 200€ obtener la contraseña de 4 dígitos de cualquier iPhone con iOS 8 o inferior. Realiza un ataque de fuerza bruta (efectivo en menos de 17 horas) y probablemente se aprovecha de la vulnerabilidad CVE-2014-4451 que afecta a todos los iOS anteriores a 8.1.1 que no controlan adecuadamente el límite […]

Ataques SQL injection contra Bases de Datos mediante SQLmap

Ataques SQL injection contra Bases de Datos mediante SQLmap

Hoy en día, uno de los ataques que más se utiliza contra aplicaciones web son los llamados SQL Injection, estos ataques tienen como objetivo acceder a la base de datos del sitio web, y obtener información sensible sobre ella, como por ejemplo los datos para administrar el sitio web, contraseñas de los usuarios, correos electrónicos, DNI, […]