Mini Crónica Rooted 2013

0

Visto 17863 veces | Publicado el 12/03/2013 | eventos

Otro año más una nueva edición de las conferencias Rooted llega a su fin. Al igual que en años anteriores el nivel de los ponentes y las charlas no podía dejar mejor sabor de boca entre los asistentes. Visto lo visto, no es atrevido decir que la Rooted se está convirtiendo en uno de los mejores congresos de seguridad del mundo y, pese a tener todavía muy presentes los efectos de la resaca “post-RootedCONera”, ya estoy contando los días que quedan para la del año próximo, con la misma ilusión que tiene un niño antes del día de Reyes...

Información publicada no controlada (1ª parte)

0

Visto 19694 veces | Publicado el 19/02/2013 | www pentest hacking educativo

Con el avance de los Sistemas de Información y el uso cada vez más extendido de las redes sociales e Internet, la dependencia de la tecnología es cada vez mayor, como lo es también la tendencia a que la información sea cada vez más accesible y pública. Lo que debería ser todo ventajas para las empresas y las organizaciones se está convirtiendo, sobre todo en los últimos años, en un serio problema difícil de afrontar: fugas de información, errores de configuración en los sistemas, vulnerabilidades, ataques, desconocimiento por parte de empleados y usuarios, descontrol en los accesos a la información corporativa, etc...

Buscando usuarios internos mediante SMTP

0

Visto 19426 veces | Publicado el 05/02/2013 | smtp pentest hacking educativo

A veces, en el transcurso de una auditoria de seguridad de alguna red corporativa o, simplemente, para conseguir información de un dominio, es preciso disponer de nombres de usuario válidos con los que poder acceder a los diferentes sistemas y servidores que se encuentren en la plataforma analizada. Existen diferentes métodos para obtener usuarios válidos como, por ejemplo, probar con los típicos nombres por defecto, es decir, root, administrador, admin, administrator, backup, etc. Otra forma es, en una red Windows, conectar vía Null Sessions, y si el servidor está mal configurado, se pueden conseguir todos los nombres de usuario del dominio local, permisos, grupos, etc. Incluso se pueden buscar usuarios en los metadatos de aquellas imágenes y documentos en formato Word y/o PDF de una determinada organización que se encuentren por Internet. Otra de las formas, muy poco utilizada, es servirse del servidor de correo electrónico que está presente en casi cualquier red y que es accesible incluso desde Internet a través de SMTP....

SWAT - Enumeración de ficheros Web

5

Visto 19826 veces | Publicado el 19/11/2012 | www fingerprinting pentest hacking vulnerabilidades educativo

Buscar nombres de ficheros y de directorios ocultos presentes en una página Web es muy útil para identificar de qué tipo de aplicación se trata, es decir, si es una aplicación basada en Wordpress, Joomla, o Drupal, por ejemplo y, también es útil para encontrar posibles vulnerabilidades y/o errores de configuración de la propia página. SWAT es el acrónimo de la herramienta de la gente de Netprotect (http://www.netprotect.ch/tools.html), Swiss Web Attack Tool que, además de proporcionar módulos para buscar ficheros y directorios en una determinada página Web, incluye también un enumerador de posibles nombres de usuario y un analizador para VPNs de Juniper SSL....

Herramienta URLFind para mapeo de direcciones

2

Visto 19766 veces | Publicado el 01/11/2012 | www fingerprinting pentest hacking educativo

La gente de Sucuri Malware Labs (http://labs.sucuri.net) ha desarrollado una aplicación de lo más curiosa, URLFind (http://urlfind.org) que permite obtener diferentes direcciones de páginas Web en función de diversos criterios de búsqueda como, por ejemplo, el proveedor del hosting dónde residen las páginas; el CMS (Content Management System) con el que se ha creado dichas páginas, es decir, Wordpress, Joomla, Drupal, etc.; o el tipo de servidor que da soporte a las páginas Web (Apache, IIS, etc.). A pesar de que todo esto se puede hacer también directamente con Google, o incluso con Shodan, el tenerlo todo agrupado y poder distinguir entre versiones con una sola petición resulta muy útil e interesante....

Búsqueda

Síguenos


El staff de Hacktimes ruega a cualquier persona interesada en la distribución y/o publicación de estos artículos que lo haga sin alterar su contenido y cite a su autor y/o la fuente original. Muchas gracias.

Todos los artículos publicados se encuentran bajo la licencia Creative Commons

Noticias y GamePlay en MMOToda