Entradas

Mostrando las entradas de 2019

Analizando Mercado Libre 20th Anniversary Gifts

Imagen
 Análisis de mensaje Mercado Libre 20th Anniversary Gifts. En estos días se ha estado compartiendo  un mensaje a través de la aplicación de mensajería Whatsapp, donde supuesta mente Mercado Libre regalara Gifts por su aniversario número 20 y el cual lo catalogan como Phishing. Sin embargo en mi opinión, este no es un ataque de phishing ya que la definición de este es: " El phishing es un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos del usuario, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito . Ocurre cuando un atacante, disfrazado de entidad confiable, engaña a una víctima para que abra un correo electrónico, mensaje instantáneo o mensaje de texto" De acuerdo a lo anterior y en resumen, el phishing es utilizado para robar credenciales o información personal de la victima, en este caso del famoso mensaje no recolecta ningún tipo de información, unicamente solicita sea compartido con más personas para "re

Metasploit Primeros pasos

Imagen
¡Que tal amigos!, es ta es mi primer entrada y quisiera comenzar con el pie derecho, creo que es muy conocido el tema de Metasploit pero no quiero comenzar sin dar por hecho nada así que comenzaré con un breviario cultural. Metasploit es un framenwork muy potente y utilizado por consultores de seguridad y delincuentes al llevar auditorias de seguridad en dicha herramienta es posible realizar explotación de vulnerabilidades, dicho sistema fue originalmente escrito en Perl aunque actualmente ha sido re-escrito en Ruby, fue desarrollado por t fue creado por H.D Moore en el 2003, como una herramienta de red portátil por allá del 2009 ha sido adquirida por la empresa Rapid7 que ahora es quien da soporte a dicho sistema. Existen 2 sabores Open Source y Pro, aunque es más que suficiente la Open source  la versión pro tiene como ventaja que tiene GUI y los exploits son primeramente liberados para está versión, tienes soporte de la empresa, etc. aunque no soy vendedor de la marca no es

TP-LINK WN722N v2 modo monito

Imagen
Antena WiFi TP-LINK WN722N v2  TP-LINK WN722Nv2 Hola a todo, en este post vamos hablar un poco sobre el mito que existe sobre la tarjeta de WiFi TP-LINK WN722N v2, el cual es que no se puede poner en modo monitor. Antes de comenzar, quiero decirles que no estén triste, no hicieron una mala inversión, solo basta con investigar un poco y se encuentra la solución. El motivo del porque esta antena no se puede poner en modo monitor cuando recién la compramos, es porque el tipo de chipset el cual es RTL8188EUS, no lo soporta. Para poder dar solución al problema debemos bajar el drive "no oficial del fabricante", el cual fue modificado para permitir utilizar esta antena en modo monitor. Debemos dar gracias al usuario @kimcoder quien es el que libero el driver modificado para poder utilizarlo con kali linux. A la fecha de escribir este post el 10 de Nov del 2019, estoy utilizando la versión de Kali Linux 2019.3 con kernel 5.2.0. Bueno pues dejemos la hablada y vamos a

¿Como se comunica una PC?

Imagen
  Cuantos de nosotros nos hemos preguntado, ¿Como se comunica una computadora a traves de la red? Antes de iniciar quiero definir un concepto y quedar todos en un mismo canal. Hoy en día existen muchos dispositivos conectados en la red, por lo que a partir de ahora les llamaremos Host, Host se interpreta como cualquier dispositivo que cuente con una tarjeta de red. Ahora una vez explicado este concepto continuamos. Los hosts para poderse comunicar entre ellos, requieren: Estar conectados a la red. Contar con una dirección IP. Contar con una dirección MAC. Definición rápidas: IP (Internet Protocol o Protocolo de Internet), es identificador único que nos permite identificar un host dentro de la red, existen dos tipos IPv4 e IPv6, si quieres leer más sobre esto, leer aquí . MAC (Media Access Control o Control de Acceso al Medio), es un identificado único que nos permite identificar una tarjeta de red, si quiere leer más sobre esto, leer aquí . Como se mencio

Analizando malware comprobante fiscal

Imagen
Malware análisis de comprobante fiscal Últimamente he observado muchas campañas para esparcir malware a través del correo electrónico, esto no es nuevo, de hecho Google creo un test para orientar a los usuarios acerca del como detectar correos fraudulentos leer aquí .  En este entrada analizaremos un nuevo malware el cual recibí el día 29 de julio del 2019 vía correo. La intención de realizar este tipo de entradas son meramente para aprendizaje mio y del usuario que este interesado y pueda ayudarlo aunque sea un poco en entender, como lo he mencionado en mi post anterior , no soy un experto en el analisis de malware y mucho menos en el reversing del mismo.  NOTA: 1. Para llevar a cabo este analisis, hago uso de una máquina virtual con sistema operativo Ubuntu, favor de no usar su maquina base. 2. Para poder ejecutar el malware hago uso de una máquina virtual con Windows 10, para saber de las herramientas que uso, leer el post anterior. 3. No me hago responsable p

Aprendiendo Analisis de Malware nivel 0 continuación

Imagen
Continuación.... Si no has vito el post anterior te invito a verlo aquí . Retomando nuevamente el analisis, apoyándome de herramientas como Dirbuster y gobuster para poder encontrar archivos en el servidor pude ver algo "interesante", el archivo info.php el cual nos regresa una respuesta http 200, esto quiere decir que tenemos permiso de ver el archivo o que es posible acceder al archivo. como podemos observar gobuster sigue corriendo. NOTA: los números que aparecen en ambas imágenes (200, 301, 403, 500), son códigos de estado de respuesta HTTP, para saber más leer aquí . Desde el navegador podemos revisar los archivos que nos da con respuesta 200, como lo es el archivo info.php. Siguiendo con la enumeración de directorios, veo un directorio /red/log.txt y al acceder a el observo una lista de direcciónes IP. Siguiendo la enumeración de directorios con dirbuster, observo mas respuestas 200. Donde se encuentra seleccionado podemos ver un login.ph

ARP Cache poisoning with Scapy python

Imagen
Cuantos de nosotros ha escuchado hablar sobre ataques a la tabla ARP o ataques de Man In The Mitle, pues la finalidad de este post, es explicar  un poco los conceptos básicos de como se llevan a cabo este tipo de ataques y/o como inician estos ataques. NOTA: No usen el conocimiento para hacer mal a las persona, úsenlo para ampliar el conocimiento y poder aplicarlo para hacer el Internet un mundo mejor para los que vienen de tras, no sean niños ratas, ser especialista de seguridad o hacker no es de la noche a la mañana y el solo dar click a las herramientas no es suficiente. Bueno pues sin más, espero les agrade. ¿Que es ARP? Address Resolution Protocol por sus siglas en ingles ( ARP ), es un protocolo que funciona en la capa de enlace del modelo de referencia OSI o en la capa de red del modelo de referencia TCP/IP . ¿Para que sirve? Este protocolo es el responsable de encontrar "todas" las direcciones MAC de las NICs que se encuentra conectadas en una re