Seguridad Física: Clonado de tarjetas de acceso con Proxmark en Operaciones Red Team (2)
1. Introducción y objetivos Nivel de conocimientos técnicos: Medio; Tiempo de lectura: 7 min. ; Hashtags: #proxmark #redteam En este artículo vamos a ver lo fácil que resulta clonar ciertos tipos de tarjetas cuyo uso está muy extendido, no solo en controles de accesos de organizaciones privadas (hoteles, etc.), sino también en organizaciones públicas. Para ello vamos a hacer uso de Proxmark3, la cual se puede adquirir desde su página oficial: En este artículo no vamos a demostrar cómo se instala el escenario para llegar a poder usar Proxmark3, ya que para eso hay varios tutoriales en Internet que lo …
Seguridad Física: Clonado de tarjetas de acceso con Proxmark en Operaciones Red Team
1. Introducción y objetivos Nivel de conocimientos técnicos: Medio; Tiempo de lectura: 7 min. ; Hashtags: #proxmark #redteam En este artículo vamos a ver lo fácil que resulta clonar ciertos tipos de tarjetas cuyo uso está muy extendido, no solo en controles de accesos de organizaciones privadas (hoteles, etc.), sino también en organizaciones públicas. Para ello vamos a hacer uso de Proxmark3, la cual se puede adquirir desde su página oficial: En este artículo no vamos a demostrar cómo se instala el escenario para llegar a poder usar Proxmark3, ya que para eso hay varios tutoriales en Internet que lo …
Análisis e Ingeniería Inversa de un troyano bancario de la familia Zeus
1. Introducción y objetivos En este artículo vamos a mostrar cómo realizar un estudio de análisis mediante ingeniería inversa a un troyano bancario de la familia Zeus. Como materiales de estudio se nos proporciona un único archivo binario llamado «fichero.bin». Lo podemos descargar desde el GitHub de JMSec: https://github.com/JAYMONSECURITY/JMSec-Blog-Resources Para llevar a cabo una estudio de estas características necesitaremos unos conocimientos básicos de ingeniería inversa. 2. Montaje del laboratorio y descripción de los materiales Para dar comienzo al ejercicio decir que el análisis del binario se realiza bajo S.O. Windows 10 y que a continuación se enumeran las herramientas y …
REVERSING: Estudio y programación de un KEYGEN
1. Introducción y objetivos En este artículo vamos a explicar superficialmente cómo se generan ciertas licencias de software. Para ello vamos a realizar el estudio de un código en cuestión, con la finalidad de poder programar posteriormente un generador de claves que sea capaz de generar una clave correcta a partir de una cadena de texto cualquiera. Para ello necesitaremos tener al menos unos conocimientos básicos en programación en ensamblador (ASM), y en ingeniería inversa. Como herramientas vamos a emplear el debugger OllyDbg y el compilador DevCpp para programar el generador de claves (Keygen) en C/C++. De estar interesado en …