• Saltar a la navegación principal
  • Saltar al contenido principal

TSSCiberseguridad

Ciberseguridad

  • CENTRAL 918640426 | 695677539
  • Carrito
  • Acceder

Certiicado de car hacking

13 de septiembre de 2023

Certificado car hacking

COMPRALO YA

Temario

  • Introducción
  • Información sobre lo que es Car Hacking y para qué nos puede servir
  • Modelos de amenazas
  • Todas las superficies de ataque que podemos encontrar en un vehículo
  • Protocolos bus
  • Información sobre el protocolo
  • Forma de comunicarse con el vehiculo
  • Creación de laboratorios
  • Creación de laboratorios virtuales
  • Descarga de herramientas gratuitas
  • Instalación de las mismas
  • Protocolo CAN
  • Análisis de paquetes
  • Captura de información del protocolo CANbus
  • Ataques
  • Distintas formas de ataque o evalución de los paquetes capturados.
  • Exploits
  • Recorrido por posibles exploits en frameworks de ataque.
  • Posibles mitigaciones
  • Posibles soluciones a amenazas encontradas

Todo este conocimiento sólo por 300 €

COMPRALO YA

El rincón del hacker

15 de mayo de 2023

El rincón del hacker


¡Te proporcionamos lo que necesitas!

Aquí iremos poniendo herramientas para que disfrutes de tu afición favorita.

El envio a España (península) es gratuíto.

Por la compra de más de 300€ te regalamos un curso de hacking, a elegir entre CHE, CHM, CAI o concienciación.


  • Bloqueador usb
    Bloqueador usb
    8.80 €
    Añadir al carrito
  • Flipper Zero
    Flipper Zero
    235.00 €
    Añadir al carrito
  • Hack RF one
    Hack RF one
    270.00 €
    Leer más
  • Raspberry pi 4
    Raspberry pi 4
    115.00 €
    Añadir al carrito
  • RFID reader writer
    RFID reader writer
    12.00 €
    Añadir al carrito
  • Wifi usb AC600
    Wifi usb AC600
    9.50 €
    Añadir al carrito
  • Cubierta webcam cover slider
    Cubierta webcam cover slider
    3.50 €
    Añadir al carrito
  • Zigbee
    Zigbee
    12.00 €
    Añadir al carrito
  • Funda Faraday móvil nueva
    Funda Faraday móvil nueva
    7.50 €
    Añadir al carrito

Puede que te interese…

¡Tu carrito actualmente está vacío!

Ver la tienda.


Nuevo en la tienda

  • Certificado de car hacking
    Certificado de car hacking
    300.00 €
    Añadir al carrito
  • Bloqueador usb
    Bloqueador usb
    8.80 €
    Añadir al carrito
  • Flipper Zero
    Flipper Zero
    235.00 €
    Añadir al carrito

BlackArch

18 de octubre de 2022

Hoy, en este post, os venimos a presentar una distribución, que empezamos a usar hace poco, pero que cada vez la usamos más por tema sencillez a la hora de realizar una auditoría de hacking ético.

Es una distribución de auditoría de seguridad informática basada en archlinux y se puede descargar desde BlackArchLinux.

Es una distribución que tiene más de 2800 herramientas. Lo interesante de esto, sobre kali, parrot, o sobre otras, pues que ya las tenemos instaladas. ¿Qué problema tenemos con las otras? Que dependiendo de la versión que tengamos de python, de dependencias, actualizaciones, etc, pues a veces nos dan errores de dependencias, fallamos en cualquier tipo de tontería y damos vueltas y vueltas y no lo conseguimos. BlackArch nos lo facilita bastante.

BlackArch es una distro que tiene más de 2800 herramientas si nos descargamos la versión full. Tiene varias versiones, la completa, la slim que tiene menos herramientas, y luego la herramienta de instalación que luego tendríamos que instalar posteriormente nosotros las herramientas.

En la parte inferior vienen los desarrolladores que trabajan o han trabajado en ella.

Hay varios tipos de descarga. La versión completa, que son 19 GB, la slim que son 4,4 GB y la instalación que sería menos de 1GB.

Además hay una guía de instalación, y una vez la ISO descargada, podeis seguir el tutorial para instalarlo en el disco duro.

En este caso se ha usado algo más sencillo, se ha descargado la OVA, pero son 25 GB, con lo cual hace falta espacio en el disco duro. Una vez que hemos descargado la OVA, nos viene en formato comprimido.

Una vez descomprimido el formato, aparece la OVA de la siguiente manera.

Ahora simplemente es abrirlo. Podemos abrirlo con vmware, virtualbox, kemu. En este caso usamos vmware.

Por defecto vienen 4 GB, y lo hemos subido a 7.

Una vez lo arrancamos, directamente nos sale la consola de entrada, y aquí se pueden hacer las modificaciones oportunas, como tipo de teclado, tipo de escritorio, lenguaje a utilizar.

En este caso, vamos a usar el que va por defecto, pero dispone de spectrum, i3, awesome, openbox.

En lenguaje, seleccionamos español, pero se puede elegir cualquiera. Por defecto es el inglés americano.

En cuanto al teclado, si lo dejamos por defecto, tendremos problemas con algunos caracteres, como la ñ, guión bajo, etc.

Usuario por defecto root y la contraseña es blackarch. Se puede cambiar posteriormente.

En la parte inferior derecha tenemos fecha y hora. En la izquierda, están los workspaces.

Los submenús aparecen haciendo clic derecho con el ratón.

Por ejemplo en el espacio de trabajo 1 podemos abrir firefox, en el 2 la terminal, etc.

Es interesante saber:

  • herramientas de las que dispone: todas. Con 2800 herramientas, es muy probable que las tenga casi todas
  • actualización: apt-get update no vale aquí. La opción es pacman -Syyu
  • si vemos los directorios son similares a otras distribuciones linux
  • Scroll: no dispone de scroll. Hacemos nmap por ejemplo y no podemos hacer scroll. Hay dos opciones. Ir a la parte superior, y hacer clic derecho y nos aparecerá un submenú en el que elegimos enrollar, o bien clic con el botón izquierdo del ratón y vamos subiendo. Sale en gris porque se ha elegido la terminal gris. Si que es cierto que al principio es un poco incómodo en comparación con kali, etc.
  • En el escritorio, haciéndo clic derecho, no sale un submenú en el que podemos cambiar el color de la terminal, elegir navegador, elegir red, y en la opción blackarch están todas las herramientas de las que dispone.
  • Si iniciais con una ISO o con la OVA y no disponemos de conexión, ¿qué podemos hacer? En la terminal tecleamos dhclient. Si no funciona habría que ir a la parte de networking o configuración de redes

Haremos en el futuro alguna cosilla más, ya que ha sido una simple presentación sobre esta distribución.

Saludos y seguimos hablando.

Aquí teneis el vídeo.

NTLMRECON

18 de octubre de 2022

Hoy vamos a utilizar una herramienta que, en alguna ocasión, a la hora de recolectar información tanto de una red, como de otro objetivo, como puede ser una url, un dominio, un dns. Es una herramienta que recolecta información del protocolo ntlm.

¿En qué consiste este protocolo?

Es un poco obsoleto, es un poco antiguo. Es un método de autenticación que desarrolló Microsoft. Permite que distintos equipos puedan verificarse entre sí.

Al hacer esto en una auditoría interna es muy interesante, porque es una herramienta que nos va a dar información de login en esa misma red.

También podemos usarlo en un dominio o en una página web, donde nos puede decir si tenemos algún acceso a algún formulario o a algún login de entrada. Esto es muy bueno a la hora de recolectar información y que hayamos conseguido algún usuario y/o contraseña y los podamos usar para ataques de diccionario, de fuerza bruta. O usarlo con herramientas como responder, sacar un hash y usar esta herramienta para ver algún formulario de entrada, y si desciframos el hash tendríamos el usuario y la contraseña y podríamos acceder.

En este sentido, la prueba hoy la vamos a hacer sobre un dominio que se ha sacado de shodan, aunque evidentemente se va a pixelar para que no se vea donde ha sido.

La herramienta se puede descargar desde github

Es una herramienta de hace 3 años, pero actualizada hace 8 meses, y la verdad es que no está mal. Es útil, evidentemente, para protocolos antiguos pero que se siguen utilizando en muchísimos clientes. Esto, en entorno empresarial es bastante interesante.

El proceso de instalación de ntlmrecon es el siguiente:

  • git clone https://github.com/pwnfoo/ntlmrecon
  • cd ntlmrecon
  • ls
  • pip install virtualenv (instalación del entorno virtual)
  • virtualenv venv
  • source venv/bin/activate
  • python setup.py install

En nuestro caso estamos usando kali linux, pero ha funcionado también en parrot. Esta herramienta la hicieron para blackarch, pero funciona en cualquier distribución de auditoría o ataque.

Una vez instalado, vamos a usarlo, primero viendo las opciones:

  • ntlmrecon –help

Tendremos que utilizar input siempre antes del objetivo. Se pueden usar diccionarios, threats, output (salida del informe). Podemos usar varias opciones. Vamos a ver alguna muy sencilla obviando los objetivos que se van a marcar, evidentemente por privacidad.

Vamos a empezar a usarla:

  • ntlmrecon –input OBJETIVO outfile nltmrecon2.csv

Empieza a funcionar, y nos da una serie de enlaces donde podría acceder a lo que será un login de entrada con el protoco ntlm. Si abro un enlace, nos dirige a un login. Aquí se podría usar usuario y contraseña, con lo que nos da entradas.

Hay que probar con todos los enlaces.

Pues esta es una herramienta que usándola en redes internas tiene una utilidad bastante interesante, porque nos mete bastantes vectores de ataque en diversos tipos de equipos.

Cuando tenemos versiones de ntlm antiguas, suelen ser equipos que nunca se actualizan o bien porque tienen un crm muy difícil, un erp específico, etc. Actualizar estos equipos supondría un problema, así que estos equipos tendrían ese problema.

A pesar de ser antigua, es interesante para auditoría. No sólo en servidores, sino también en los rangos IP en redes internas, que son más interesantes.

Bueno, pues una herramienta para practicar, porque es bastante interesante.

Bueno, nos vemos en el siguiente post.

Aquí teneis el vídeo de esta herramienta.

  • Servicios de ciberseguridad
  • Formación
  • Quienes somos
  • Contacto
  • Carrito
  • Acceder

AVISO LEGAL Y POLITICAS DE PRIVACIDAD