__Main__

  • Qué son los metadatos y cómo se borran
    Los metadatos son los datos que se utilizan para describir otros datos, por lo que solemos referirnos a ellos como los «datos sobre datos». Los archivos que generas en tu ordenador con diferentes programas tienen datos concretos, que son los que tú introduces, pero también hay otra serie de datos que describen otras características sobre el … Leer más
  • Mejores prácticas de seguridad en la nube de Azure
    La mayoría de las empresas almacenan datos confidenciales, como números de tarjetas de crédito y números de seguridad social, en aplicaciones personalizadas en la nube . Algunas empresas importantes  incluso  ejecutan operaciones completas  con el soporte de  aplicaciones críticas para el negocio que, si se ven comprometidas, afectarían la capacidad de la organización para funcionar con normalidad.   Este artículo tiene como … Leer más
  • iGoat – iOS Reverse Engineering
    Se van a realizar algunas de las pruebas básicas sobre la aplicacion vulnerable para iOS, iGoat. Requerimientos en dispositivo movil: iGoat Frida Cycript Cycript permite explorar y modificar aplicaciones en ejecución en iOS utilizando un híbrido de sintaxis Objective-C ++ y JavaScript a través de una consola interactiva que presenta resaltado de sintaxis y finalización … Leer más
  • OSINT Tools
    Anonimizacion  Generador de conversaciones de WhatsApp  Whonix – Sistema operativo navegación anónima  Yopmail – Cuentas de Email temporales  Emkei – Suplantar el email de otra persona  Email Temporal gratis  Generador de Tarjetas de crédito  Simitator – Generador de perfiles y mensajes Fake  Eff.org – Guías de privacidad y seguridad  Navegador TOR  Gigatribe – Comparte archivos … Leer más
  • Android BotNet. C&C con Pyrebase y Flask.
    Aviso legal: Este proyecto ha sido desarrollado con fines educativos. No se dará soporte o apoyo a cualquier otra finalidad. Disclaimer: This project should be used only for educational purposes. No support will be provided for any other purpose. Para construir nuestra botnet son necesarios tres componentes: el malware del bot, un servidor que haga … Leer más
  • Cursos/Certificaciones de Seguridad Informática
    Hacking Ético / Pentest OSCP https://www.offensive-security.com/pwk-oscp/Offensive SecurityCurso estándar dentro de la industria. Certificación muy valorada. Desde hacking web a infraestructura. Tiene un laboratorio bastante bueno y la certificación es totalmente práctica. Lo único «malo» es que está un poco viejuno.La teoría que dan con el curso es buena, cubre bastantes temas pero no van mucho … Leer más
  • Android Tools
  • eyeOnTheSky
    Ó como hacerte tu propio sistema autonomo de identificacion de intrusos basado en TensorFlow. https://github.com/pollonegro/eyeOnTheSky Seguimiento de objetos en tiempo real usando YOLOv3, Deep Sort y Tensorflow: codigo original VIDEO POC: Detección de «si lleva máscarrilla» en tiempo real: codigo original VIDEO POC: Extrae foto de cara en tiempo real (personas sin mascarilla): VIDEO POC: … Leer más
  • Explotando XXE con archivos DTD locales
    1. ¿Qué es “XXE”? Concepto XXE se refiere a un ataque de falsificación de solicitud de servidor (SSRF), mediante el cual un atacante es capaz de causar: Denegación de servicio (DoS) Acceso a archivos y servicios locales o remotos Una vulnerabilidad de XXE consiste en una inyección que se aprovecha de la mala configuración del intérprete XML permitiendo … Leer más
  • Android Pentesting – Análisis Estático
    Un análisis completo de una aplicacion consta de 2 partes: Análisis estático: se basa en los recursos, fichero de propiedades y código fuente de la aplicación. Análisis dinámico: se basa en el comportamiento de la aplicación durante su ejecución controlada. ANÁLISIS ESTÁTICO Análisis de permisos: Revision del fichero de configuración AndroidManifest.xml . Exploración de recursos: … Leer más
  • Biblioteca
    Esta sección se centra en recopilar una colección de libros:
  • OMG cable
    ¿Qué es “Hardware Hacking”? El término “Hardware Hacker”, por definirlo de alguna manera va ligado a la filosofía “Do ityourself” (DIY) hazlo tu mismo, todos somos “makers”, personas con la capacidad de crear yconstruir cosas que pueden interactuar con el entorno. Ésta definición unida a la profesión que nos ocupa da lugar a la creación … Leer más
  • S-SDLC: Desarrollo Seguro
    En la actualidad existen metodologías y buenas prácticas, tal como SCRUM, DevOps, etc, para el desarrollo ágil de software, donde el objetivo es liberar el software lo más pronto posible, para cumplir con fechas de entrega y concretar la inversión del presupuesto, enfocándose en la funcionalidad del producto final. Sin embargo, estos modelos en el … Leer más
  • Android Pentesting – Análisis Dinamico con RMS
    1 – LAB 2.0: A. Descarga e instalación de Genymotion B. Descarga e instalación de Burpsuite C. Descarga e instalación de RMS 2 – Frida: -frida-ps, frida-trace, Frida-discover y Frida-kill 3 – Runtime Mobile Security (RMS): A. Device B. Dump Tab C. Diff Classes D. Hook Lab E. Heap Search F.   Custom Frida script … Leer más
  • Digispark
    Attiny85 es un pequeño microcontrolador, con el que es posible realizar pequeños proyectos, en los que no necesiten gran cantidad de memoria ni de entradas o salidas. Su programacion es mediante Arduino. Debido al bajo coste este microcontrolador se monta en muchas placas como por ejemplo Digispark: Caracteristicas: Compatible con Arduino IDE USB integrado en … Leer más
  • Lan-Dropbox – Pentesting “drop box”
    See GITHUB WIKI for full information and instructions! Installing OpenWRT Why OpenWRT.. List of cool things that you could do with OpenWrt, aside from having it function as a router: SSH Server for SSH Tunneling, VPN, BitTorrent Client, run Server Software (web server, IRC server, BitTorrent tracker..), perform Traffic-Shaping and QoS, create a Guest Network, … Leer más
  • wifiRadar – Auto WiFi Scan/Hack
    VER EN GITHUB «Directional wifi antenna servo controlled on a raspberry pi3 B+» Manual control and auto position implemented. The device scans all the wifi targets within reach, saves the best orientation for each one of them and launch airgeddon, wifite2 (auto scripts) or perform a manual wifi audit. The control of the device is … Leer más
  • Backdorizando dispositivos
    Hace algún tiempo preparé una charla (Redteam HID attacks) para comentar algunas técnicas y mitigaciones usando HIDs (dispositivos de interfaz humana): En una parte de la presentación se muestra como se «injertan» HIDs en otros dispositivos para su ocultación, trasteando estos días, se me ha ocurrido modificar un punto de acceso WiFi: Materiales usados: Punto … Leer más
  • iOS Pentesting – Análisis Estático
    Directorio de aplicaciones Una aplicación para iOS tiene dos carpetas principales donde guarda los datos: Los datos estáticos se guardan en /Applications o /var/containers/Bundle/Application/ dependiendo de si la aplicación es nativa o descargada a través de AppStore respectivamente. Los datos dinámicos en la carpeta /var/mobile/Containers/Data/Application/. La aplicación guarda los datos utilizados en tiempo de ejecución. Sistema de archivos: … Leer más
  • Laboratorio para Análisis de aplicaciones iOS
    Contenido: 1 – Laboratorio iOS: Jailbreak. Cydia Instalación de Herramientas: OpenSSH SSLKillSitchv2 NewTerm y herramientas de terminal Frida & Objection Burpsuite Configuración del proxy Burpsuite Mobile Assistant 2 – Frida & Objection Evaluación Arsenal Scripts 1: Laboratorio iOS: Dispositivo físico: Iphone 6S (en este ejemplo). Se denomina jailbreak al proceso de suprimir algunas limitaciones en … Leer más
  • SAMM – Software Assurance Maturity Model
    Las aplicaciones Web son programas de software que los usuarios pueden utilizar accediendo a ellas a través de un navegador como Internet Explorer, Firefox, Safari y Chrome, entre otros. Muchas de estas aplicaciones son desarrolladas “a medida” y frecuentemente los requerimientos de seguridad no son tomados en cuenta durante el proceso de desarrollo o adquisición de la … Leer más
  • Verificación de seguridad en APIs
    Autenticación  No uses Basic Auth Usa autenticación estándar (e.g. JWT, OAuth).  No reinventes la rueda en autenticación, generación de tokens, almacenamiento de contraseñas. Usa los estándares.  Usa políticas de límite de reintentos (Max Retry) y funcionalidades de jailing en el Login.  Cifra toda la información que sea sensible. JWT (JSON Web Token)  Usa claves aleatorias … Leer más
  • fridump – Buscando en la memoria…
    En este articulo se muestra como analizar el contenido de la memoria de un dispositivo móvil mediante fridump, una herramienta de código libre para el dumpeo de memoria de dispositivos Windows, Android e IOS usando Frida. Requerimientos: Frida fridump https://frida.re/ https://github.com/Nightbringer21/fridump Instalación: Procedimiento: Para empezar, listamos los procesos en ejecución mediante el comando: En este … Leer más
  • Poc BlueKeep
    Este documento muestra cómo realizar una explotación de la vulnerabilidad CVE-2019-0708 llamado comúnmente BlueKeep, que afecta a sistemas Windows con el servicio de Escritorio Remoto activado. Esta vulnerabilidad permite ejecutar código remoto sin necesidad de autenticarse enviando peticiones especialmente construidas. Una vez explotado este fallo, el usuario acceder a la máquina con privilegios NT Authority/System. … Leer más
  • ShoFinder – Bulk scanning of Hosts and IPs using the Shodan API
    Bulk scanning of Hosts and IPs using the Shodan API
  • Ingenieria Inversa de Apps Android con Frida y RMS
    En este articulo veremos cómo aplicar ingeniería inversa a una aplicación Android, en este caso conectada a Firebase. Recuperaremos los id’s de los usuarios y a traves de la sobreescritura de metodos podremos obtener informacion real. Para ello mediante un análisis dinámico de la aplicación, obtendremos datos de usuarios registrados en la aplicación, vulnerables a … Leer más
  • MASVS: Estándar de verificación de aplicaciones móviles
    Estructura del Documento La primera parte del MASVS contiene una descripción del modelo de seguridad y de los niveles de verificación disponibles, seguido de recomendaciones sobre cómo utilizar el estándar en la práctica. En la segunda parte se detallan los requisitos de seguridad, junto con un mapeo a los distintos niveles de verificación. Los requerimientos … Leer más
  • OWISAM – Estándar Wireless
    OWISAM, acrónimo de Open WIreless Security Assessment Methodology (Metodología de evaluación de seguridad wireless abierta), surge con el objetivo de cubrir una necesidad existente, poner en común con la comunidad los controles de seguridad que se deben verificar sobre redes de comunicaciones inalámbricas y definir una metodología abierta y colaborativa que ayude a administradores de redes, administradores de sistemas y … Leer más