Text
Radio'links XPIC: Saber para diseñar (1)
Radio'links XPIC: Saber para diseñar (1) #Satélite #Telecomunicaciones }:)
Hace días ya desde que “inicie” (por motivos de trabajo) ¡otra vez! una pequeña forzada para con el –blog-, me refiero a (de forma temporal) dejar de escribir un artículo a diario para todos los que os guste leerme (claro está!). Con lo cuál y de nuevo en la brecha, os muestro el artículo que a continuación os describiré, en líneas generales, cuáles o qué consideraciones debéis tener en cuenta a…
View On WordPress
1 note
·
View note
Text
TonyHAT’Class: Linux tricks (II+1)
TonyHAT’Class: Linux tricks (II+1) #GNU/Linux #Trucos #SO }:))
Tercera –entrega– con un breve “paroncito” (por cuestiones de #trabajo# y viaje) de unos días, el me obliga a parar como hace –unos meses-, sólo que aquella vez fue por otras causas. Sea como fuere, seguimos con esta #tercera parte# de #Trucos Linux#. Nota: ¡Nos vemos en unos días! Seguid “repasando“ y, sobre todo, aprendiendo. Captura: TonyHAT’Class: Linux tricks (II) #|Crear una imagen de un…
View On WordPress
1 note
·
View note
Text
TonyHAT’Class: Linux tricks (II)
TonyHAT’Class: Linux tricks (II) #GNU/Linux #Tricks #SO }:D
Captura: TonyHAT’Class: Linux tricks (I) Para esta –segunda parte– continuamos “trasteando” con #GNU/Linux# y os propongo algunos #trucos# más (sobre todo prácticos) en esta . Al lío: # Podéis cambiar las “minúsculas” por “mayúsculas” (o lo contrario) situando el donde queráis y luego pulsando –Esc– seguido de o de –L-. # A parte de con el –botón derecho– del , se puede emplear la “combinación”…
View On WordPress
1 note
·
View note
Text
TonyHAT’Class: Linux tricks (I)
TonyHAT’Class: Linux tricks (I) #GNU/Linux #Trucos }:)
Este #artículo# está dedicado a los que ya llevan un tiempo –trasteando– , pero que aun se plantean algunas “dudas o problemas” respecto a la –plataforma– de nuestro querido amigo el #pingüino#, como también para los más “novatos” en la materia y que desean #aprender cosas nuevas# que hacer en sus #GNU/Linux#. Para todos vosotros va dedicada esta –recopilación– de los mejores “tricks” y, tal vez,…
View On WordPress
1 note
·
View note
Text
Is my distro Linux Secure?
Is my distro Linux Secure? #GNU/Linux #Security #SO }:))
-|Tu distro #Linux# puede ser en “60 segundos” debido a un fallo crítico en la implementación del |- Los han encontrado un –fallo crítico– que afecta a “todas las versiones” del (3.6) e incluso más allá. Si se pasa por alto, este –defecto– permite una serie de ataques a ciegas perjudiciales fuera de ruta que pueden comprometer la #seguridad# de un usuario que utilice #Linux#, con una –tasa o…
View On WordPress
1 note
·
View note
Text
Hacking with computers monitors
Hacking with computers monitors #Hacking #Computers }:0
Tan sólo –deja de “creer” en todo lo que ves en tu pantalla-, estas son las palabras que componen la frase para este #artículo#. Ya que, y por increíble que parezca, resulta que incluso el “monitor del ordenador” puede ser . Todos vosotros conocéis la existencia de los llamados (no confundir con #Hackers#) que constantemente amenazan la –seguridad– de vuestros “equipos“, , “tablets“, etcétera y…
View On WordPress
1 note
·
View note
Text
TonyHAT’Class; Pescando emails (1)
TonyHAT’Class; Pescando emails (1) #Phising #email }:S
Para este #artículo# de la serie -|TonyHAT‘Class|- (pescando emails) veremos (de manera ) como analizar un “correo electrónico“, para ello utilizaré un “mail” que me llegó hace tiempo y con el cuál haremos la prueba. Antes de comenzar os pondré un poco en situación del asunto, el mensaje dice: “Has sido el ganador de un premio de de la fundación #Bill Gates#”. Veamos el correo; Nota: Todas las se…
View On WordPress
1 note
·
View note
Text
Passive Footprinting: ELK | Open data (II)
Passive Footprinting: ELK | Open data (II) }:))
En el #artículo anterior# vimos como la pila –ELK– está compuesta (principalmente) por componentes de “código abierto“: , “Logstash” y . Pues bien, comencemos a trabajar con ella. Con #logstash# indexaremos los –distintos formatos– en #elasticsearch# (para nos puede interesar llevar a cabo un tratamiento previo y convertirlo a formato –JSON-). #Elasticsearch# lo vamos a usar para –indexar– la…
View On WordPress
1 note
·
View note
Text
Passive Footprinting: ELK | Open data (I)
Passive Footprinting: ELK | Open data (I) #Búsqueda #Datos #ELK }:))
A día de hoy solemos utilizar (de forma muy habitual) #Shodan#, , #Google Hacking#, etcétera para hallar –información indexada– con “propósitos de investigación“ o “auditoria” en las diferentes plataformas y, como digo, suele ser una práctica habitual. Desde hace tiempo, tras la aparición de como #ZMap#, u otras muchas, han surgido “iniciativas” en las que –más o menos– (regularmente) se #IPv4#…
View On WordPress
#Búsqueda#Bing#commoncrawl.org#ELK#Footprinting#Google Hacking#maxmind.com#privacidad#Ripe.net#Scans.io#seguridad#Shodan#verisign#whoismlapi
1 note
·
View note
Text
Actualizando: Latest versions (pack.1)
Actualizando: Latest versions (pack.1)
Captura: “browser” actualizado (vers.6.0.3) Han pasado –unos días– desde que estuviera #disponible# para su descarga la de –Tails (2.5)-, la diseñada (y especializada) para ofrecer “anonimato” y que coincide en su con el navegador #Tor Browser# (6.0.3) y del propiamente dicho #Tor# (0.2.8.6), el –software– sobre el que se (en gran parte) –ambos proyectos-. |-Tails 2.5-| Ya se habían descubierto…
View On WordPress
1 note
·
View note
Text
DROWN: Atacando SSL/TLS (X)
DROWN: Atacando SSL/TLS (X) #SSL #DROWN #TLS }:n
Captura: DROWN: Atacando SSL/TLS (11–2=IX) No existe #clear–key# (su longitud es “0“) y la #encrypted–key# se a un #secret–key# de , con lo cuál es la #master–key# completa. La longitud de #encrypted–key# es la idéntica que en el –caso anterior– ( o ) pues depende del tamaño de la clave #RSA#, y no del contenido realmente . Hasta aquí todo perfecto. Pero, ¿qué ocurre si mezclamos ambos casos?…
View On WordPress
1 note
·
View note
Text
DROWN: Atacando SSL/TLS (11-2=IX)
DROWN: Atacando SSL/TLS (11-2=IX) #DROWN #SSL #TLS };|
Captura: DROWN: Atacando SSL/TLS (VII+I) Dicho “proceso“ del que os comentaba al término del #anterior artículo# (captura superior) es el siguiente, veamos: Hagamos –un poco– de “resumen“, si utilizamos versiones de #OpenSSL# vulnerables a no será posible los “algoritmos de cifrado” para los “algoritmos” #EXPORT#, debido a que un siempre podrá forzar su uso y por tanto “descifrar” cada mensaje…
View On WordPress
1 note
·
View note
Text
DROWN: Atacando SSL/TLS (VII+I)
DROWN: Atacando SSL/TLS (VII+I) #DROWN #SSL #TLS }:l
·|Razones para efectuar este |· Tal y cómo terminamos el #anterior artículo# (y os comenté), a continuación veremos las “razones“que han –impulsado– a este y cómo ha sido posible: – – #-> Aún hay que ofrecen la posibilidad de “utilizar” (para con este ejemplo; #SSLv2#). Las de #SSLv2# no esperan a –autenticar al cliente– mediante el paquete #ClientFinished# antes de “enviar” el #ServerVerify#.…
View On WordPress
1 note
·
View note
Text
DROWN: Atacando SSL/TLS (5+2)
DROWN: Atacando SSL/TLS (5+2) #Attack #DROWN #SSL/TLS };t
Captura: DROWN: Atacando SSL/TLS (V+1) Para este “último paso” (captura superior) –habéis visto– que la ·operación· de buscar un #master–key# adecuado y conseguirlo por nos devuelve los “bytes” menos relevantes del mensaje. El siguiente paso debería ser –intentar acumular– todos los “bytes” conocidos que podáis en la zona más –significativa– del mensaje, de tal modo que la siguiente calcule…
View On WordPress
1 note
·
View note
Text
DROWN: Atacando SSL/TLS (V+1)
DROWN: Atacando SSL/TLS (6) #SSL/TLS #Análisis }:f
Captura: DROWN: Atacando SSL/TLS (V) Teniendo en cuenta la (de forma #estructural# es esta), los paquetes #pre–master–secret# (SSLv3/TLS) y #master–key# (SSLv2) quedan tal que así: El objetivo del en este caso en cuestión es –conseguir– un #valor# que convierta el mensaje –superior en el inferior-, para que sea “aceptado” por el en un “algoritmo de cifrado” #EXPORT# de “40 bits” (de ahí que en…
View On WordPress
1 note
·
View note
Text
DROWN: Atacando SSL/TLS (V)
DROWN: Atacando SSL/TLS (V) #DROWN #SSL/TLS }:n
Captura: DROWN: Atacando SSL/TLS (IV) Lo siguiente será manifestar el #valor# de #server–write–key#, para intentar “inferir“ cuál es el #master–key# que hemos mandado al . La solución pasa por la “fuerza bruta“. Recordad que en los –primeros artículos– os decía que el #master–key# estaba #parcialmente encriptado#, de tal forma que en “ciertas situaciones” una parte del #master–key# puede ser…
View On WordPress
1 note
·
View note
Text
DROWN: Atacando SSL/TLS (IV)
DROWN: Atacando SSL/TLS (IV) #DROWN #Attack }:u
Captura: DROWN: Atacando SSL/TLS (3) Si os “fijáis” en la (mensajes) donde aparece el –asterisco– (*) no es una multiplicación normal (o habitual), se trata de una #multiplicación en aritmética modular# (en #RSA# todos los mensajes, –el mensaje original como el cifrado– se tratan como “números enteros“). Por lo cuál y dado un #valor# al que llamamos , y del que tan sólo conocemos su –valor…
View On WordPress
1 note
·
View note