Archivo de la categoría: Investigaciones

Puerta trasera en Technicolor TG582n

Recientemente mi amigo Hans Von que es también aficionado al hackeo de routers me comentó de una cuenta de administración por defecto en los dispositivos Technicolor TG582n (10.2.0.B). Buscando un poco encontramos que ya se ha hablado de esta cuenta … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Vulnerabilidades | 32 comentarios

Puerta trasera en fibra óptica Alcatel-Lucent de Infinitum

Me encontraba buscando como generar las contraseñas inalámbricas de los nuevos dispositivos de fibra óptica de Infinitum cuando me topé con una cuenta de administración con un password fijo la cual permite la administración de todos estos dispositivos. Esta cuenta … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Vulnerabilidades | 24 comentarios

Crackeando hashes con GPU Tesla

El verano pasado compré una tarjeta Tesla C1060 en DEF CON por $120 dolares. Me ha servido muy bien para crackear passwords y hashes salteados. Pude aumentar al doble la velocidad de crackeo con esos GPUs. La tarjeta tiene 4095MB … Sigue leyendo

Share
Publicado en Contraseñas, Investigaciones | 5 comentarios

Port knocking con el módulo Knockd para la Piña Wifi

El módulo knockd facilita la integración de port knocking a la piña wifi o wifi pineapple Mark IV. Port knocking consiste en identificar una secuencia específica de TCP para ejecutar algún comando. El binario knockd para linux es un servidor … Sigue leyendo

Share
Publicado en Investigaciones, Piña WiFi, Videos | Deja un comentario

Referencia para Inyección SQL

Roberto Salgado (@LightOS) publicó recientemente una guía muy completa para inyecciones SQL. Cubre MySQL, MSSQL y ORACLE. Desde la detección de inyecciones SQL hasta explotación avanzada evadiendo WAF/IDS. Incluye algunos extras como la guía de prevención de inyecciones SQL de … Sigue leyendo

Share
Publicado en Investigaciones | 4 comentarios

Robo de cookies por router vulnerable (caso 2Wire)

Desde hace tiempo es conocido que los routers caseros están plagados de vulnerabilidades. En este caso mostramos como una serie de vulnerabilidades en routers 2Wire, al ser explotadas secuencialmente, permiten obtener remotamente los valores de las cookies de casi cualquier … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Videos, Vulnerabilidades | Deja un comentario

Videos de conferencias del segundo día de GuadalajaraCON

Día 2 Escaneo de puertos distribuido por Paulino Calderón (@calderpwn) Criptografía experimental por Eduardo Ruiz (@toorandom) DotDotPwn 3.0 por Alejandro Hernandez (@nitr0usmx) y Christian Navarrete (@chr1x) Cómo romper RSA con OpenSSL por Eduardo Ruiz (@toorandom) USB Attack Toolkit (UAT) por … Sigue leyendo

Share
Publicado en Congresos, GuadalajaraCON, Investigaciones, Presentaciones, Videos | 1 comentario

La Piña Wifi o WiFi Pineapple Mark IV

La WiFi Pineapple es un router inalámbrico con un firmware modificado que permite realizar ataques man-in-the-middle en redes inalámbricas aprovechandose de la conexión  automática a redes preferentes. El proyecto ha sido creado por Robin Wood, Darren Kitchen, Sebastian Kinne, Rob Fuller. En el pasado @ACKSecurityCON tras la charla … Sigue leyendo

Share
Publicado en Investigaciones, Piña WiFi, Software | 7 comentarios

Videos de conferencias del primer día de GuadalajaraCON

Los videos de las conferencias del primer día del GuadalajaraCON 2012 se encuentran ahora disponibles: Hide and Find Rootkits in Linux por Marcos Schejtman (@NataShell666) Laboratorio de análisis de malware por Hugo Gonzalez (@hugo_glez) Caso de Anti-Depredadores.org por David Moreno … Sigue leyendo

Share
Publicado en Congresos, Exploits, GuadalajaraCON, Investigaciones, Presentaciones, Videos | Deja un comentario

Presentaciones de GuadalajaraCON 2012

Durante el 20 y 21 de abril se llevó a cabo el GuadalajaraCON 2012 en Guadalajara, Jalisco, México. Fue un evento gratuito y libre. El día de hoy se terminaron de publicar las presentaciones en PDF y software: A continuación pueden encontrar … Sigue leyendo

Share
Publicado en Congresos, Exploits, GuadalajaraCON, Investigaciones, Routerpwn, Software, Videos, Vulnerabilidades | Deja un comentario