Guía completa sobre las carteras frías de criptomonedas
Guía completa cartera criptomonedas …
¿Qué debemos hacer si somos víctima de un Ransomware?
1. ¿Qué es un ransomware y qué impacto tiene? Nivel de conocimientos técnicos: Bajo; Tiempo de lectura: 7 min. ; Hashtags: #ransomware En este artículo vamos a ver cómo proceder en el caso de que nuestros sistemas hayan sido comprometidos por un ransomware, algo muy habitual en estos últimos tiempos. Un ransomware se define como un tipo de programa dañino (malware) que secuestra los datos informáticos de aquellas máquinas infectadas, y solicita un rescate económico, generalmente en criptomonedas (Bitcoin, Monero, etc.), a cambio de quitar esta restricción y devolver el acceso de los datos a su víctima. Un ataque por …
Conexión anónima, exfiltración de información y eliminación de huellas en Operaciones Red Team (RTO)
1. Introducción y objetivos Nivel de conocimientos técnicos: Alto; Tiempo de lectura: 20 min. ; Hashtags: #redteamops #anonymous En este artículo vamos a mostrar cómo un atacante puede llegar a exfiltrar un clonado completo de un disco duro o de una partición de disco duro, de manera silenciosa y profesional, como debe hacerse en una Operación Red Team (RTO). Para ello se van a emplear las mismas tácticas, técnicas y procedimientos (TTP) que emplean los grupos ciber criminales. No vamos a entrar en detalles de cómo un atacante puede llegar a comprometer un sistema a este nivel, ya que no …
Publicar sitio Web o archivos en la Deep Web con una Raspberry de manera anónima (Onionshare)
1. Introducción y objetivos En este artículo vamos a mostrar cómo se puede llegar a publicar un sitio Web o un espacio de compartición de archivos en la Deep Web (red TOR), bajo una Raspberry Pi con todas las garantías de seguridad y anonimato. A lo largo del proyecto nos encontraremos con inconvenientes que deberemos mitigar lo mejor posible, salvaguardando los principios de seguridad y anonimato. El objetivo principal es mostrar al lector la facilidad que se tiene hoy en día para que una persona con conocimientos básicos de sistemas pueda montar su propia infraestructura anónima con la que poder …
Ataque mediante dispositivos BadUSB o Rubber Ducky
1. Introducción y objetivos En este artículo vamos a realizar un estudio práctico sobre cómo se puede llegar a comprometer una organización empresarial mediante el uso de un BadUSB, ya sea introducido en un equipo informático por un atacante con acceso físico al sistema víctima, o por un usuario inocente que sea víctima de un engaño. Vamos a ir directos al grano, sin perder tiempo en explicaciones sobre características técnicas de estos tipos de hardware, ni preparación de Arduino IDE, ya que esta información se puede encontrar fácilmente en cantidad de artículos ya realizados por otras empresas de ciberseguridad. En este artículo nos focalizaremos …
Eliminación de huellas tras una intrusión
1. Introducción y objetivos Esta fase, no contemplada en el ciclo del “hacking ético profesional”, pero sí en «Operaciones Red Team», es necesaria para conocer más a fondo la metodología MITRE empleada por muchos “black/grey hats”. Además, esto también es de interés para aquellos que deban realizar labores de análisis forense del sistema víctima. Una vez el atacante haya finalizado su intrusión en el sistema víctima, deberá eliminar su rastro mediante el borrado de los archivos de registro de eventos del sistema, y de otros programas y servicios específicos que hayan sido utilizados para la explotación; dificultando de esta manera …
Man In The Middle (MITM): Capturando credenciales con SSLStrip2 y Delorean
Introducción y objetivos Este ataque, como su propio nombre indica, consiste en colocarse en medio de la transmisión de datos entre las máquinas que conforman la red y el router. Tiene por objetivo principal el espionaje, la captura de datos confidenciales que corren por la red, conseguir credenciales de acceso a dispositivos y cuentas de usuarios con las que realizar una posible escalada de privilegios, posteriores ataques de phishing conociendo los sitios web que los usuarios de la organización visitan frecuentemente, a través de un ataque “remote browser”, entre otras muchas cosas fascinantes. En un principio, vamos a emplear las …
Netcat, Cryptcat y Ncat: Las navajas suizas del hacking
Introducción y objetivos Vamos a estudiar el funcionamiento y comportamiento de estas herramientas, que proporcionan al pentester un abanico de oportunidades en la auditoría de sistemas. Podemos descargarlas de los siguientes enlaces: Netcat: https://eternallybored.org/misc/netcat Cryptcat: http://cryptcat.sourceforge.net En la práctica que vamos a llevar a cabo en este artículo, aprenderemos cómo obtener una “shell de comandos” de una máquina remota mediante el empleo de estas herramientas. Posteriormente se realizará también un estudio del tráfico de red generado con el uso de cada una de las herramientas, con la finalidad de comprender la seguridad de las comunicaciones. Obteniendo una «bind shell» en …