Entradas

Mostrando entradas de 2018

Escaneando sitios Wordpress con Wordpresscan

Imagen
Como siempre hemos dicho y los usuarios lo han demostrado, Wordpress es el CMS más usado a la hora de crear un sitio web dinámico en internet. Esto tiene sus ventajas y sus inconvenientes, ventajas como que en poco tiempo tendrás un sitio totalmente funcional arriba y listo para que tus clientes o tus visitantes interactuen con el. Inconveniente que hay que estar al loro para tener todo lo que se ponga completamente actualizado.

Detección de CMS con CMSeek

Imagen
Seguramente el 70-80% de las webs que hay en internet usan gestores de contenido o CMS ya que por su simplicidad es lo más fácil y rápido a la hora de crear un sitio web dinámico .

Account pwned or not

Imagen
Hasta las grandes compañías tienen brechas de seguridad donde han sido filtradas las cuentas de los usuarios y algo muy común en estos días es que aún sabiendo que han pasado este tipo de cosas (ya que como todos sabéis con la inclusión del GDPR si la empresa ha sufrido algún tipo de ataque informático están obligados a avisar a todos sus clientes o usuarios del mismo), algo que no hacen porque como siempre pasa y siempre digo es el no tener los sistemas lo suficientemente adecuados y sufres un ataque por (alguna tontería) esto hace que te baje bastante la reputación.

Auditoria web con Galileo

Imagen
Al día de hoy todo el mundo dispone de su página web , páginas que son creadas fácilmente gracias a los gestores de contenido o a los diferentes frameworks que facilitan mucho el trabajo tanto de desarrolladores como de clientes finales.

Analizando Firefox (Forensic vesion)

Imagen
Los navegadores web guardan todo tipo de información algo realmente suculento para un análisis forense. En este artículo vamos a usar una aplicación la cual saca todo tipo de información de navegadores Mozilla Firefox , Iceweasel y Seamonkey .

ShellPop y hazte con la tuya

Imagen
Alguien que se intenta colar en nuestra organización o mejor dicho en la red de ordenadores de nuestra organización tiene inimaginables métodos para conseguir su objetivo, por eso a la hora de hacer un pentest para reforzar la seguridad de nuestra organización cuantas más herramientas tengamos para conseguir nuestro objetivo mucho mejor para ver si realmente nuestros documentos están a salvo.

Phishing moderno con Trape

Imagen
Últimamente hablamos mucho de phishing pero es que como no hacerlo si cada vez hay más y están mejor hechos. Nosotros instamos a que una de las mejores formas de combatirlos es el saber cual es su funcionamiento y sus principales características, ya que para preparar una defensa no hay nada mejor que saber cuál es el ataque.

Fastir y como recolectar información para un análisis forense en linux

Imagen
Algo bastante importante en la seguridad informática es el saber al menos hacer un poco de forense, algo de recolección de las evidencias más básicas de los diferentes componentes de los equipos a escanear.

Buscando subdominios con Sublist3r

Imagen
A la hora de hacer un pentesting o un análisis de un sitio web, algo fundamental es la búsqueda de los subdominios de la web en cuestión. Para eso hay diferentes métodos y nosotros en este post vamos a decantarnos por una búsqueda recursiva en los buscadores más conocidos y usados usando técnicas OSINT .

Audita tu red WiFi con PiFinger

Imagen
No solo Bob Esponja vive en una piña, sino que nosotros usamos también los WiFi Pineapple para estar seguros dentro de nuestro hogar. En este post sabremos qué es una WiFi Pineapple sus pros y sus contras.

Pescando en Facebook

Imagen
Con todo el revuelo que hay hoy en día con Facebook tenemos que recordar que hay gente que se aprovecha de la desorientación general que están teniendo lo usuarios de esta red social tan usada. Hay gente que con un poco de ingeniería social están aprovechando para robar los credenciales de acceso a Facebook usando todas las artimañas posibles casi indetectables incluso para expertos.

Usando Nmap con fuerza bruta

Imagen
Todos sabemos la gran herramienta que es y todas las opciones que nos proporciona Nmap, algo fundamental para cualquiera que se quiera dedicar a la seguridad informática . Una de las funciones que tiene Nmap es la generación de informes con los reportes de los escaneos, hoy vamos a intentar aprovechar esas sesiones guardadas de nmap para que a través de fuerza bruta intente sacarnos toda la información posible de nuestro objetivo.

OSINT al máximo nivel con OSRFramework

Imagen
Todos sabemos que aparecer en internet es relativamente fácil y eso a veces suele ser un filón para los cibercriminales que usan tecnología OSINT para recopilar todos los datos posibles de sus victimas.

Comprobando vulnerabilidades web con CheckWeb

Imagen
Al día de hoy es rara la empresa que no esté publicitada en internet a raíz de una página web corporativa. Esto es algo fundamental e imprescindible para  para cualquiera que quiera tener cierta presencia en internet y con todo el tráfico que se mueve es casi obligatorio. Esto hace que haya un gran nicho para cibercriminales que aprovechan las vulnerabilidades de los sitios con el objetivo de conseguir nuestros datos y los de nuestros clientes.

Descubrir Smart TV con TakeTV

Imagen
Hoy vamos a hablar sobre como detectar Smart TV y otros dispositivos multimedia en una red. Este tema es bastante interesante ya que la mayoría disponemos de dispositivos multimedia inteligentes y hay veces que dependiendo las marcas y sobre todo las políticas de actualizaciones de las mismas pueden ser un foco bastante atractivo para que los ciberdelincuentes encuentren ese resquicio en la seguridad de tu red.

Después de una charla de ciberseguridad

Imagen
ESTO ES UNA OPINIÓN PERSONAL Y UNA AUTOCRÍTICA Los que me seguís sabéis que el Lunes 21 dí una charla de seguridad informática en mi ciudad de residencia, mi primera charla aquí donde vive la gente que conozco y me conoce. La charla fue organizada por la asociación de empresarios ASECOC de la cual soy socio y a los que quiero agradecer su compromiso y trabajo, ya no sólo por organizarme la charla sino por el trabajo de difusión que hicieron.

Como ha influido la ciberseguridad en mi vida

Imagen
A pocas horas de dar una charla sobre seguridad informática , la primera charla que daré en la ciudad donde me he criado y donde actualmente resido, me encuentro entre nervioso (nervioso por saber como me acogerá mi gente y sobre todo como acogerán un tema nuevo) e ilusionado.

I hack your router

Imagen
Como muchos saben uno de los métodos más sencillos de entrar en una red, robar una conexión, es vulnerando la seguridad del router que tienes en tu sistema, casa u organización. Hoy para finalizar la semana vamos a enseñar una herramienta cuya función es la de buscar esa vulnerabilidad al router existente en una red.

Detectando tu CMS con Droopescan

Imagen
Para los que nos dedicamos a la seguridad informática , a la hora de hacer una auditoria web disponer de herramientas que nos faciliten la detección del gestor de contenido que se use (en el caso se use uno), es algo fundamental, ya que en poco tiempo te habrán dicho una parte importante para el auditor.

Pwned tu Drupal

Imagen
Visto que hace unas semanas apareció el tan famoso Drupalgeddon , donde los chicos de Drupal sacaron a la luz una vulnerabilidad crítica por la cuál era posible la inyección de código remoto. Esta vez vamos a presentar una aplicación para algo diferente pero con las similitudes que un pentester puede buscar.

Phishing a Whatsapp con QRLJacking

Imagen
Hoy vamos a ver como hacer un phishing suplantando una de las mayores redes sociales o servicio de mensajería del mundo como es el todo poderoso WhatsApp e intentaremos robar la identidad de un usuario de esta red social.

Haciendo más seguras nuestras contraseñas

Imagen
Todos sabemos de la problemática diaria con por la cual nuestras contraseñas están siendo vulneradas por ciberdelincuentes. Este es un tema bastante candente ya que cada vez usamos más internet y servicios en los que nuestra identidad digital está tan solamente protegida por una contraseña.

Estándar WebAuthn

Imagen
WebAuthn es un estándar para que cada vez nuestras contraseñas sean más robustas, si es cierto que una contraseña por muy difícil que sea siempre es fácil de averiguar o robar.

Publicando nuestro servidor local en internet con Ngrok

Imagen
Hoy vamos a hablar sobre una herramienta que nos va a servir para publicar nuestro servidor local a internet sin necesidad de tener que andar subiendo los archivos a una máquina remota.

Automatizando un phishing

Imagen
Como estamos viendo últimamente cada vez son más las campañas de phishing , Mercadona, Banco Santander, etc.. Esto es debido a que normalmente 1 de cada 4 personas es vulnerable a picar y morder ese anzuelo que tan astutamente han lanzado los cibercriminales .

Detección de CMS con CMSmap

Imagen
Algo muy importante para realizar un pentesting a una página web es saber sobre todo el CMS (si se ha usado uno) que se está usando para la gestión del contenido.

Eternal Check y que no te la cuelen

Imagen
Algo que no se suele hacer porque mucha gente piensa que es un petardo es actualizar Windows , GRAVE ERROR, si una empresa tan grande como Microsoft lanza una actualización no es por tocar los cojo*** sino porque creen que es importante y realmente lo es.

¡Te pillé! OSINT Social

Imagen
Algo que siempre me ha gustado mucho son las técnicas OSINT (Open Source Intelligence), ya sabéis como podemos sacar información usando solamente un buscador.

Acediendo a nuestra web con ProFTPD

Imagen
Una de las cosas que tenemos que tener en cuenta cuando hacemos una página web es sobre todo el host que contratamos para subir ahí todos los archivos de la misma. Hay que tener en cuenta que las empresas que tienen nuestras webs hospedadas tengan una buena política de actualizaciones de sus servicios ya que podemos estar ante una seria amenaza para la continuidad del servicio que estamos ofreciendo.

Phishing a través de QR Code con QRLJacking

Imagen
Esta vez vamos a demostrar como no te puedes fiar de los códigos QR  ya que te pueden colar un phishing sin apenas darte cuenta o lo que para muchos es peor te pueden robar la sesión de WhatsApp .

Metadatos y contraseñas con CeWL

Imagen
Mucho se habla últimamente sobre los metadatos, sus ventajas y sus peligros. Que los archivos generen metadatos está genial, ya que sin ellos por ejemplo no podríamos organizar mp3 (por artista, género, etc), documentos ofimáticos (por fecha, autor, última modificación, etc), imágenes (fecha, tamaño, ubicación, etc), pero (siempre tiene que haber un pero 😐) cuando esos archivos los hacemos públicos, los subimos o compartimos a internet, podemos tener un problema.

Protégete aprendiendo a crear un phishing

Imagen
En este post vamos a aprender a protegernos de un robo de identidad aprendiendo a crear un phishing, lo que viene siendo la ingeniería inversa de los buenos.

Targeteando correos electrónicos

Imagen
Todos sabemos de los diferentes leaks que han habido por parte de grandes empresas, y ¿qué medidas hemos tomado? Ninguna, todavía seguimos usando la misma contraseña aunque nos la hayan robado.

Inyectando código malicioso en archivos .deb

Imagen
Esta vez vamos a ver algo bastante interesante que abarca un abanico muy amplio como suele ser el de los repositorios no fiables y la inyección de código malicioso en programas de escritorio.

Detectando url homográficas

Imagen
Tal y como hemos visto en un post anterior cada vez los ciberdelincuenes se buscan más las artimañas para intentar colarnos un phishing . Ayer vimos como con url homográficas intentan engañar a nuestro ojo para transformar un enlace cambiando ciertos tipos de carácteres.

Ataques homográficos y otra forma de colarte un phishing

Imagen
Hoy en día está muy de moda a la hora de hacer un phishing el poner caracteres diferentes en las url para intentar engañar a nuestra vista y hacer el enlace más amigable y lo más parecido posible a la página que queremos suplantar para conseguir ese tan deseado click.

Conseguir logins para usuarios de una red

Imagen
Algo bastante atractivo es el poder conseguir los credenciales de otros usuarios en otros ordenadores conectados en la misma red local. Esto es muy interesante ya que estaremos viendo y analizando la seguridad de la misma red y de los ordenadores victimas con el principal objetivo de intentar realizar un test de intrusión o pentesting .

Conseguir correos con infoga

Imagen
La importancia del correo electrónico Muchas veces creemos que nuestro correo es una herramienta sin más que debemos de tener para registrarnos en todos los sitios por los que navegamos e interactuamos a diario en internet. Pero nuestro correo es mucho más que eso, es nuestra dirección en internet, un medio de comunicación donde hay mucha información nuestra. Por eso debemos de tener mucho cuidado donde dejamos esas identidad digital nuestra.

La huella que dejamos en internet

Imagen
Lo que para muchos es una odisea para otros es un problema cojonudo. El ser visible en internet y mayormente en los principales buscadores es una ventaja algo seria. Pero el problema puede venir cuando aparecemos, en la posición que sea, y no queremos estar ahí, o cuando por error hemos subido algún archivo o alguna vulnerabilidad y no queremos que esté ahí ya que compromete nuestra reputación, integridad y seguridad.

Buscando información en LinkedIn

Imagen
Recolectando información en LinkedIn Hoy en día están cada vez más a la moda las técnicas OSINT (Open Source Intelligence) para recolectar información de diferentes medios, ya sean buscadores, portales o incluso hasta redes sociales. Esta vez hablaremos sobre como recolectar información en LinkedIn.

Robando credenciales con CSS

Imagen
CSS keylogger En esta entrada vamos a explicar como a través de pocos pasos y rápidamente podemos robar sesiones a través de una técnica llamada CSS Keylogger. Últimamente se está hablando mucho que el cargar código CSS remoto viene siendo un problema ya que se está abriendo una brecha de seguridad y se están reventando muchas contraseñas.

Fotografía forense con Fotoforensics

Imagen
Es indudable que con tantos dispositivos con cámara como hoy en día tenemos sumado a la facilidad de uso que a veces muestran los programas de retoque fotográfico hace que haya veces en las que una imagen nos ponga en duda de si es verdadera o falsa. Ahí es donde nosotros entramos con esta fantástica herramienta llamada Fotoforensics .

Pass the hash

Imagen
Hoy como estamos de Lunes vamos a sacar una entrada rápida, sencilla pero a la vez útil para convertir un hash en texto plano.

Analizando el archivo robots.txt

Imagen
Qué es el robots.txt El archivo de texto robots.txt según wikipedia es un archivo que suelen tener todas las webs y en concreto todos los CMS donde está escrito en el lo que se quiere ocultar a los buscadores. Por ejemplo si tenemos hecha una web con el gestor de contenidos Wordpress en ese archivo robots.txt vendrá la orden para que Google no rastree la url donde está ubicado el wp-admin ya que a través de ahí accederemos al login de la administración del sitio.

Sacando información de un sitio web con Striker

Imagen
Qué es Striker Striker es una herramienta que escanea un sitio web completo para sacar información como emails, el CMS (en el caso que se use alguno) y alguna opción como explotaciones de vulnerabilidades XSS , SQL Injection ...

Encontrando vulnerabilidades XSS con XSStrike

Imagen
Qué es XSStrike XSStrike es una herramienta desarrollada en python capaz de analizar un sitio web y encontrar vulnerabilidades de inserción de código o XSS .

Wordpress DoS con Shiva!

Imagen
Qué es Shiva Shiva es una herramienta desarrollada en python preparada para intentar genera una interrupción en el servicio de nuestro sitio Wordpress.

Vulnerabilidad ataque DoS a Wordpress 4.9.2

Imagen
Vulnerabilidad DoS en Wordpress Como todos sabéis en rekat.es no tenemos afán de lucrarnos o hacer que otros se lucren a través de vulnerabilidades tan críticas como la que vamos a mencionar en este post.

Denegación de servicio con Doser.py (DoS)

Imagen
Qué es doser.py Doser.py es una herramienta desarrollada en python preparada para estresar servidores o páginas webs.

Reportar incidentes de seguridad con contact.sh

Imagen
Qué es contact.sh Con esta herramienta desarrollada en bash podrás analizar una aplicación o página web con el objetivo de encontrar a algún responsable de seguridad. Esto puede ser muy útil cuando encontramos un fallo que atenta contra la seguridad del usuario y a veces por el tamaño de las organizaciones no sabemos a quien dirigirnos.