Archivo de la categoría: Hacking

Conviértete en un hacker de élite: Parte 1 Comenzando

Este es el post 1 de 1 en la serie “Conviertete en un hacker de élite” Deja que me presente. Soy cy4n1d3, y -bueno podemos decirlo un experimentado- hacker y recientemente encontré este sitio y su lema “La información nos hace libres” así que pensé, ¿Por qué no transmitir mis conocimientos? Pero primero quiero dejar… Leer más »

Accede a la puerta trasera de Sticky keys en PC Remotos con Sticky Keys Hunter

Este bash script comprueba la disponibilidad de las sticky keys y la puerta trasera utilman. El script se conectará a un servidor RDP; enviará tanto las sticky keys como los disparadores utilman y capturas de pantalla del resultado. ¿Cómo funciona? Se conecta a RDP mediante rdesktop Envia shift 5 veces usando xdotool para desencadenar las puertas traseras en sethc.exe Envia Windows+u usando xdotool para desencadenar las puertas traseras en utilman.exe Toma pantallazos Termina la… Leer más »

Tipos de amenazas informáticas

Para luchar contra el enemigo, es mejor conocerlo, y como a veces es complicado distinguir entre uno y otro, en este artículo trataremos de definir y diferenciar los diferentes tipos de amenazas que existen en informática, también conocidas como malware.

Jail fail2ban para bloquear ataques bruteforce de phpmyadmin

Un phpMyadmin poco seguro es uno de los mayores riesgos de la mayoría de servidores. Pero para eso está nuestro amigo fail2ban que puede ayudarnos a reducir el riesgo. Nuestro objetivo es bloquear la IP de los usuarios que realicen varios intentos fallidos de acceso. Lo primero que necesitamos es un log. Normalmente, phpmyadmin no… Leer más »

Cómo robar claves criptográficas con tan solo tocar un portátil

Fuente: http://cyberintelligence.in/steal-encryption-keys-touch-over-laptop/ Las películas de ciencia ficción han entretenido al público en gran medida, y sus ideas han sido siempre una cuestión de adaptación en la vida real. Al igual que en una película de ciencia ficción, tocar un ordenador portátil puede ser suficiente para robar claves criptográficas utilizadas para proteger los datos almacenados en… Leer más »

Cómo verificar ataques DDOS con el comando netstat en Linux

Que tu servidor funcione lento puede deberse a muchas razones, desde malas configuraciones, scripts o hardware poco fiable – pero a veces puede ser debido a que alguien o algo está inunando el servidor con tráfico conocido como ataque DoS (Denial of Service) o DDoS (Distributed Denial of Service) El ataque por denegación de servicio… Leer más »

w00tw00t.at.ISC.SANS.DFind:) Tu servidor está bajo ataque

Cualquiera que tenga una ip en internet está expuesto a ataques, algo muy común es ver este tipo de entradas en los logs de apache. client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:) Alguién o algo está intentando encontrar una vulnerabilidad en tu equipo. Para solucionarlo basta con instalar fail2ban y habilitar los filtros… Leer más »

Joomla: Por qué los ficheros index.html no proporcionan seguridad

Si alguna vez has desarrollado alguna extensión en Joomla, seguro que te es familiar la regla de index.html, que es la necesidad de poner una fihero index.html “en blanco” en cada uno de los directorios que contengan ficheros PHP. Este hábito está tan arraigada en la mentalidad de los desarrolladores de Joomla que se ha… Leer más »

Esconder ficheros dentro de una imagen

Comprime los archivos a esconder, obteniendo por ejemplo: source.zip Ahora escribe: copy /b pic.jpg + source.zip secretpic.jpg secretpic.jpg es una imagen real que se incluirá en el archivo zip de forma binaria, ocultando el contenido real. Para desencriptarla, nada más fácil que abrir con cualquier compresor.

1 Star2 Stars3 Stars4 Stars5 Stars (Sin votos)
Cargando…
Categoría: Hacking