11 de febrero de 2022 fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, seguridad informática, Tutorial Post-Explotación: Recolección adicional información. (Parte 3: Accesos privilegiados y password en texto plano) Entramos en la fase inicial para el control y mantenimiento de un equipo y/o sistema. Como ya hemos explicado en partes anteriores ,debemos llevar un orden mas o menos lógico de las… READ MORE
10 de febrero de 2022 fernando Linux, Post-explotacion, Recolección de información linux, Post-explotacion, recoleccion de informacion, seguridad informática, Tutorial Post-Explotación: Recolección adicional información. (Parte 2: Información del usuario) Este artículo, ni es tan espeso ni tan denso como la primera parte de la serie de artículos sobre la fase de post-explotación en equipos con ¿Sistema Operativo o kernel? Linux, que… READ MORE
7 de febrero de 2022 fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, red segura, seguridad informática, Tutorial Post-Explotación: Recolección adicional información. (Parte 1:Información del sistema/red) Introducción: Una vez obtenemos nuestro prompt en un equipo vulnerado y, tras una larga exhalación mientras nos recostamos en el sillón con mezcla de emoción y cansancio, volvemos a posar nuestra mirada… READ MORE
12 de enero de 2022 fernando vulneravilidad seguridad informática, Tutorial, vulnerabilidad Vulnerabilidad en el formato de cadenas Introducción: Para poder entender esta vulnerabilidad, debemos saber cómo los argumentos se pasan a las funciones (a través de la pila antes de una llamada a función) y cómo funciona la pila… READ MORE
5 de enero de 2022 fernando desbordamiento de búfer buffer overflow, bypass, desbordamiento de buffer, seguridad informática, Tutorial Ataque ROP Introducción: En esta entrada vamos a realizar una explotación por desbordamiento usando para ello librerías, funciones fijas y gadgets (secuencias de código) para poder evadir tanto las contramedida ASLR como NX.… READ MORE
29 de diciembre de 2021 fernando desbordamiento de búfer buffer overflow, bypass, desbordamiento de buffer, seguridad informática, Tutorial PoC Linux RELRO Introducción: Entre las contramedidas de las que dispone Linux para fortalecer sus binarios (ELF), se encuentra la que veremos a continuación, comúnmente llamada RELRO (RELocation Read Only). Para la ejecución de esta… READ MORE
23 de diciembre de 2021 fernando desbordamiento de búfer buffer overflow, bypass, desbordamiento de buffer, seguridad informática, Tutorial Bypass a Stack_Canary Introducción: En este artículo realizaremos una prueba de concepto (PoC), donde crearemos un código vulnerable a desbordamiento de pila y realizaremos un bypass a la contramedida stack canary estando activas otras contramedidas… READ MORE
18 de diciembre de 2021 fernando desbordamiento de búfer ASLR, BoF, bypass, seguridad informática, Tutorial Bypass ASLR Introducción: ASLR…. ¿Eso qué es? Pues bien, ASLR es el acrónimo de su nombre en inglés Address Space Layout Randomization, (asignación aleatoria de espacio de direcciones en español) y está introducida a… READ MORE
4 de julio de 2021 fernando Recolección de información red segura, seguridad informática Seguridad Básica para tu negocio. Hoy no hablaremos sobre intrusión o escalada de privilegios. Si bien es cierto que todo dispositivo conectado a la red es susceptible de ser vulnerado, hay que recordar que el factor humano,… READ MORE