Entradas

Mostrando entradas de julio 14, 2019

Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

NSO, los creadores de Pegasus, son capaces de acceder a las contraseñas de Apple, Google o Amazon, según FT

Imagen
El 'NSO Group', empresa israelí responsable del desarrollo de Pegasus (spyware con el que, supuestamente, se hackeó a Jeff Bezos), así como de código capaz de instalar spyware en aplicaciones como WhatsApp, vuelve a ser noticia, tras conocerse que podrían ser capaces de usar spyware para conocer datos sobre los principales servicios en la nube. Como podemos leer en Financial Times , NSO afirma disponer de tecnología capaz de acceder a información de los servidores de Google, Apple, Facebook, Amazon y Microsoft, desde un teléfono móvil. Dicha spyware estaría promocionándose en documentos de venta, a pesar de que desde la compañía afirman no comercializar este tipo de software malicioso. NSO afirma no vender este tipo de software, pero no niega haberlo desarrollado Financial Times, valiéndose de un supuesto documento de ventas de NSO al que afirman haber tenido acceso, explica que un móvil infectado con Pegasus sería capaz de captar las contraseñas de autenticaci

Morpheus, el procesador que regenera su código cada 50 milisegundos para evitar ser hackeado

Imagen
En temas de seguridad, los procesadores han sido uno de los objetivos principales de los atacantes en los últimos meses. Una vez se descubre una vulnerabilidad en un procesador es mucho más difícil bloquear el ataque o mitigar en comparación con un software u otros componentes. Pero unos investigadores creen tener la solución a esto: han desarrollado un procesador que es capaz de cambiar sus algoritmos cada 50 milisegundos para que los ataques sean en vano. Meldown y Spectre impactaron de forma importante en la seguridad de los procesadores a nivel mundial y en su posterior rendimiento. Una serie de vulnerabilidades que Intel y otras compañías simplemente no podían solucionar, tan sólo mitigar el daño a cambio de reducir la potencia de sus procesadores. Para evitar algo así de nuevo, unos investigadores de la Universidad de Michigan en Estados Unidos dicen haber creado el primer procesador que no se puede hackear. Cambios en el código completamente aleatorios y de forma con

Pentesting contra aplicaciones en nodejs – Parte 3

Imagen
En la parte dos de la serie se ha hablado sobre la aplicación web vulnerable por diseño llamada NodeGoat, una aplicación web sencilla y con vulnerabilidades que pueden ser bastante triviales y fáciles de descubrir, para no desvelar todas las cosas que se pueden probar en dicho sistema y dejar que el lector explore la aplicación por su cuenta, en ésta parte se verán algunas rutinas de código en Node.js que son consideradas riesgosas o que representan una vulnerabilidad que se puede explotar manualmente o incluso utilizando alguna herramienta de pentesting web automatizado. RCE con vulnerabilidades SSJI En el post anterior se ha visto que NodeGoat tiene una vulnerabilidad del tipo SSJI que permite la inyección de rutinas Javascript directamente en el lado del servidor, dichas rutinas evidentemente pueden hacer un uso completo de la API de Node.js y hacer prácticamente cualquier cosa. Por ejemplo, partamos del siguiente fragmento de código: 1 2 3 4 5 6 7 8 9 1

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa