Archivo de la categoría: Investigaciones

Videos de las conferencias de GuadalajaraCON 2013

Nuevas técnicas de optimización y ofuscación para inyección SQL por Roberto Salgado @LightOS de Websec En esta plática se demostrarán las técnicas más nuevas y avanzadas de optimización y ofuscación disponibles en el campo de inyecciones de SQL. Estas técnicas … Sigue leyendo

Publicado en Congresos, GuadalajaraCON, Investigaciones, Presentaciones, Videos | Deja un comentario

Obtener la dirección IP de un usuario de Skype

Es posible obtener la dirección IP de un usuario de Skype con solamente el nombre de usuario. Si el usuario se encuentrá desconectado es posible obtener la última dirección desde la cual se conectó. La vulnerabilidad se encuentra en el … Sigue leyendo

Publicado en Investigaciones, Vulnerabilidades | Deja un comentario

Puerta trasera en Technicolor TG582n

Recientemente mi amigo Hans Von que es también aficionado al hackeo de routers me comentó de una cuenta de administración por defecto en los dispositivos Technicolor TG582n (10.2.0.B). Buscando un poco encontramos que ya se ha hablado de esta cuenta … Sigue leyendo

Publicado en Exploits, Investigaciones, Vulnerabilidades | 32 comentarios

Puerta trasera en fibra óptica Alcatel-Lucent de Infinitum

Me encontraba buscando como generar las contraseñas inalámbricas de los nuevos dispositivos de fibra óptica de Infinitum cuando me topé con una cuenta de administración con un password fijo la cual permite la administración de todos estos dispositivos. Esta cuenta … Sigue leyendo

Publicado en Exploits, Investigaciones, Vulnerabilidades | 24 comentarios

Crackeando hashes con GPU Tesla

El verano pasado compré una tarjeta Tesla C1060 en DEF CON por $120 dolares. Me ha servido muy bien para crackear passwords y hashes salteados. Pude aumentar al doble la velocidad de crackeo con esos GPUs. La tarjeta tiene 4095MB … Sigue leyendo

Publicado en Contraseñas, Investigaciones | 5 comentarios

Port knocking con el módulo Knockd para la Piña Wifi

El módulo knockd facilita la integración de port knocking a la piña wifi o wifi pineapple Mark IV. Port knocking consiste en identificar una secuencia específica de TCP para ejecutar algún comando. El binario knockd para linux es un servidor … Sigue leyendo

Publicado en Investigaciones, Piña WiFi, Videos | Deja un comentario

Referencia para Inyección SQL

Roberto Salgado (@LightOS) publicó recientemente una guía muy completa para inyecciones SQL. Cubre MySQL, MSSQL y ORACLE. Desde la detección de inyecciones SQL hasta explotación avanzada evadiendo WAF/IDS. Incluye algunos extras como la guía de prevención de inyecciones SQL de … Sigue leyendo

Publicado en Investigaciones | 4 comentarios

Robo de cookies por router vulnerable (caso 2Wire)

Desde hace tiempo es conocido que los routers caseros están plagados de vulnerabilidades. En este caso mostramos como una serie de vulnerabilidades en routers 2Wire, al ser explotadas secuencialmente, permiten obtener remotamente los valores de las cookies de casi cualquier … Sigue leyendo

Publicado en Exploits, Investigaciones, Videos, Vulnerabilidades | Deja un comentario

Videos de conferencias del segundo día de GuadalajaraCON

Día 2 Escaneo de puertos distribuido por Paulino Calderón (@calderpwn) Criptografía experimental por Eduardo Ruiz (@toorandom) DotDotPwn 3.0 por Alejandro Hernandez (@nitr0usmx) y Christian Navarrete (@chr1x) Cómo romper RSA con OpenSSL por Eduardo Ruiz (@toorandom) USB Attack Toolkit (UAT) por … Sigue leyendo

Publicado en Congresos, GuadalajaraCON, Investigaciones, Presentaciones, Videos | 1 comentario

La Piña Wifi o WiFi Pineapple Mark IV

La WiFi Pineapple es un router inalámbrico con un firmware modificado que permite realizar ataques man-in-the-middle en redes inalámbricas aprovechandose de la conexión  automática a redes preferentes. El proyecto ha sido creado por Robin Wood, Darren Kitchen, Sebastian Kinne, Rob Fuller. En el pasado @ACKSecurityCON tras la charla … Sigue leyendo

Publicado en Investigaciones, Piña WiFi, Software | 7 comentarios