Hackeando tarjetas NFC

por:

Hackeando tarjetas NFC

Seguimos con nuestra línea de formación constante en materia de Seguridad y Hacking, centrándonos hoy en la forma de acceder, modificar, extraer o eliminar la información contenida en las tarjetas NFC.

¿Qué es una tarjeta NFC?

Una tarjeta NFC es prácticamente un circuito impreso muy liviano y flexible que, por dichas características, está presente en no pocos dispositivos y tiene múltiples usos. Podemos encontrar estos circuitos en infinidad de artículos y precios de ropa, alimentos y todo tipo de productos en grandes almacenes y supermercados; También se usan en las nuevas tipologías de tarjetas de visita y en no pocas tarjetas bancarias también.

De hecho, con la nueva ola de “pagos sin contacto” a través de tarjetas y teléfonos móviles a dispositivos de cobro por radiofrecuencia, este tipo de circuitos y tarjetas están teniendo una segunda vida muy provechosa… Y con ello, claro está, también muy vulnerable.

Seguro que si veis algunas imágenes reconoceréis este tipo de tarjetas que, quizá por su nombre, desconocéis:

pegatina NFCTarjeta NFC empleada comúnmente en el etiquetado de precios y control de innumerables productos en supermercados.

Leer más

Pequeño curso sobre TOR y la Deep Web (I)

por:

Bueno amigos, comenzamos aquí hoy una serie de artículos (que para su mejor seguimiento irán numerados) en el que nos vamos a centrar en una de las principales áreas de conocimiento cuando de hacking, seguridad online y anonimato se trata. Hablamos tanto de TOR como de la Deep Web.

Hoy vamos a esbozar unos cuantos parámetros iniciales básicos y generales que, no obstante vuestro nivel de especialización, deben tenerse en cuenta para las futuras inmersiones que haremos, con mucho cuidado y más precaución, en la Deep Web. De manera que es altamente recomendable no saltarse estas primeras entregas aunque parte de lo que aquí se reseñe os parezca básico o ya lo conozcáis. Recordad: la Seguridad parte de no descuidar, precisamente, los más elementales parámetros y el sentido común.

El segundo aviso que quisiera hacer ya desde este primer post (aunque creo que lo repetiremos en todos los subsiguientes de esta serie) es que aquí estamos para aprender, enseñar y compartir conocimientos. En ningún modo alentamos, justificamos o respaldamos actividades ilícitas, ilegales o inmorales de ninguna índole. No nos hacemos responsables del uso que cada cual pueda darle al conocimiento. De hecho, la Tecnología (ya lo hemos dicho muchas veces en otros artículos) es NEUTRA. Es el uso que cada cual le da a la misma lo que la pervierte o la eleva. Como todo en la vida, vamos…

Como primeros pasos, hoy enseñaremos la configuración añadida que debemos realizar en nuestro navegador web antes de la instalación y ejecución de Tor, para que nuestra navegación sea verdaderamente anónima, dado que por eliminación, la configuración que trae Tor NO ES NI 100% SEGURA, NI 100% ANÓNIMA.

Aquí se trata de añadir capas de abstracción, y nuevas pautas de navegación para combinarlas con la tecnología de Tor de cara a garantizar el mayor grado posible de anonimato en nuestra navegación por Internet, vayamos a entrar en la Deep Web o simplemente queramos navegar por la Red convencional de manera segura y privada.

Símbolo de TOR la entrada a la Deep Web Leer más

Como hacer un ataque de denegacion de servicio DoS

por:

Como hacer un ataque de denegación de servicio DoS

Uno de los ataques más frecuentes hoy en día son los ataques de denegación de servicio, DoS. Este tipo de ataques consisten en que un usuario o grupo de usuarios lancen una gran cantidad de peticiones contra un servidor con el fin de colapsarlo. Pero es su origen este tipo de técnicas se usaban para probar la estabilidad de nuestro servidor frente a un pico elevado de visitantes.

Un punto destacable es que realizar este tipo de ataques frente a una web, servidor o infraestructura de otra persona están penados en nuestro país (España), así que como os vuelvo a indicar en el vídeo, si queréis probarlo hacerlo frente a un equipo en vuestra red local para evitar problemas.

Realizando un ataque de denegación de servicio DoS

Como es algo difícil explicar un ataque de estas características os dejo un vídeo en el que podéis ver como se desarrolla el mismo:

Espero que os haya gustado este artículo y os animéis a suscribiros a nuestro canal de YouTube.

Guía básica de configuración de tu router

por:

Una de las primeras cosas que debemos hacer una vez instalado un router nuevo, es configurarlo. Este paso es básico y de no hacerlo es bastante fácil que podamos sufrir algunos problemas como que un vecino nos robe el WiFi o que su alcance sea pequeño.

Antes de que alguien lo pregunte, no el modo por defecto con el que viene del fabricante no es seguro en la mayoría de los casos

En este artículo vamos a explicar algunas de las opciones básicas que deberíamos configurar, para ello debemos entrar en el panel de configuración de nuestro router (si no sabes entrar, mira el manual del mismo).

Entrando a nuestro router

Leer más

Ocultando el nombre de tu red WiFi

por:

En esta entrada vamos a aprender cómo se oculta el nombre de la red Wi-Fi de nuestra casa para que no aparezca en la búsqueda de redes de cualquier dispositivo.

Nota: cabe destacar que aunque se active esta opción, hay programas analizadores de tramas que sí que detectan el nombre de la red. Con esto conseguimos que el punto de acceso no envíe tramas ‘beacon’ (tramas mediante las cuales el punto de acceso se anuncia como tal y difunde su presencia), pero sin embargo a la hora de que un dispositivo se asocie al punto de acceso, podemos ver el nombre de la red (SSID) sin ninguna protección. Realizando esto, obtendremos una protección ligeramente mayor, pero no hay que estar del todo seguro de que no hay nadie conectado a nuestra red.

Leer más

Obteniendo contraseñas WiFi con Wifislax

por:

Obteniendo contraseñas WiFi con Wifislax

Hoy centraremos nuestro post sobre Hacking y Seguridad en una herramienta elemental hoy en día para realizar pentesting o hacking (ambas son la misma cosa, del uso que le demos a la disciplina dependerá el matiz).

Hablamos de WIFISLAX, un sistema operativo basado en Linux y portable, dado que se suele llevar en un USB desde el que se bootea en cualquier equipo.

Pero antes, un poco de historia para conocer de dónde viene esta distribución Linux especialmente pensada para pentesting en virtud de la gran cantidad de herramientas de hacking, escaneo de puertos, obtención de contraseñas y demás utilidades en este sentido que contiene.

Wifislax la distribución para análisis y obtención de contraseñas de WiFi

WIFISLAX es una variable de SLAX una distribución Linux muy ligera y especialmente pensada para ser portable y que, a partir de una imagen .ISO introducida en un CD o en una llave de memoria USB, se pueda instalar y ejecutar en cualquier entorno, equipo y momento. A partir de esos mimbres, como decimos, WIFISLAX es un giro de tuerca más aprovechando todas las bondades de dicha distribución Linux, pero totalmente centrada en materia de seguridad, auditoría y hacking.

Leer más

Descubriendo y neutralizando intrusos con Power Shell

por:

Hoy nos vamos a centrar en uno de los factores importantes que tiene la Power Shell de Windows o el símbolo del Sistema convencional de nuestro sistema operativo de Microsoft, porque cuenta con alguna herramienta interesante en materia de seguridad y hacking, sobre todo a la hora de detectar posibles intrusos en nuestro sistema.

Ya en su día dedicamos un post al modo práctico y rápido de detectar intrusos, software malicioso o virus actuando en segundo plano en nuestro equipo, a través del Administrador de Tareas y cómo utilicé ese método para localizar e inutilizar el virus de la empresa Ardamax que activa nuestra webcam para espiarnos. Podéis consultar ese post aquí.

Pero hoy queríamos analizar otro método “manual” (en ausencia de software de administración de redes, gestión de paquetes o pentesting de puertos) para detectar posible actividad de intrusión en nuestro sistema o equipo, así como para conocer y analizar si hay archivos que se estén compartiendo sin nuestro conocimiento con usuarios remotos.

Para ello vamos a acceder al Símbolo del Sistema con permisos de Administrador.

Primero presionamos la tecla Windows (la que presenta el logo en el teclado) + X y eso despliega el siguiente menú:

Abriendo la power shell

Leer más

Cómo obtener todas las contraseñas de un usuario

por:

Cómo obtener todas las contraseñas de un usuario

En el post de hoy vamos a tratar de una herramienta software de análisis forense de sistemas, muy potente que puede ser utilizada (como todo en materia tecnológica) para los más diversos fines dentro del mundo del hacking.

Como siempre en todos nuestros post, queremos dejar claro que:

  • Este es un foro de conocimiento y que cada cual es responsable del uso que le da a la información que compartimos aquí.
  • Igualmente, cabe recordar, que toda tecnología es neutra. Es la utilización que se hace de dicha tecnología lo que la convierte en dañina.
Con estas aclaraciones que siempre nos vemos obligados a hacer, especialmente en artículos dedicados al hacking y a la seguridad informática, podemos empezar.

Osforensics el programa para obtener todas las contraseñas

Bien, como sabemos, el análisis forense de sistemas, es un disciplina informática especializada en la investigación y descubrimiento de vulnerabilidades dentro de sistemas complejos, precisamente, para proveer el mejor asesoramiento y la óptima seguridad para usuarios y empresas legítimas que contratan estos servicios, justamente, para protegerse de ataques.
Pero claro, es inevitable que las herramientas avanzadas que se emplean a menudo en análisis de seguridad y en la protección de los sistemas, puedan ser empleados igualmente por quienes practican el hacking (en sus más diversas acepciones). Al fin y al cabo, las aplicaciones y los programas que nos informan de vulnerabilidades en el sistema se pueden utilizar igualmente para solventar esos agujeros o para explotarlos. Que cada cual elija el bando en el que quiere participar.
De modo que hoy hablaremos de OSFORENSICS una excelente herramienta que cuenta con una versión de prueba gratuita que nos ofrece todo lo que necesitamos para el objetivo que analizamos hoy aquí: obtener todas las contraseñas de un usuario.

Leer más

Cómo han hackeado Youtube para subir películas

por:

En nuestro post de hoy vamos a analizar una forma bastante curiosa de usar YouTube. Esta manera nos va a permitir saltarnos el filtro que YouTube realiza a través de sus bots para detectar contenido pirata o que vulnera los derechos de copyright de las grandes compañías cinematográficas de Hollywood.

Como siempre, un pequeño antecedente de por qué se ha tenido que crear este “Hack”.

Es sabido por todos que corren tiempos en los que la grandes corporaciones de medios, los estudios y grandes productoras de contenidos, así como la industria discográfica y cinematográfica, han redoblado sus esfuerzos por tumbar tanto webs de enlaces a sus contenidos de pago (webs en las que se comparten dichos contenidos gratuitamente) como su presión hacia plataformas como YouTube para que éstas vigilen y tumben todo contenido que pueda ser titularizado como copyright.

Como hackear youtube

Es lógico (desde el prisma corporativo) proceder a esta presión para la defensa de sus intereses comerciales. Como también es lógico que a dicho esfuerzo de control le siga el consiguiente redoblamiento de la astucia y el ingenio de los hackers que siguen descubriendo formas de vulnerar esa vigilancia y ese intento de control.

YouTube es la plataforma por antonomasia en la que se comparten contenidos audiovisuales, de modo que también es la que más control ha de desplegar para tumbar y eliminar los contenidos protegidos por copyright, en especial, las películas nuevas o los semiestrenos que desde esta plataforma se tratan de compartir, impidiendo a los grandes estudios hacer caja con la venta de ese material.

Leer más

Hablemos de hacktivismo y fíltrala

por:

Hoy regresamos al nuevo curso y ejercicio, con nuestros artículos sobre hacking y seguridad tecnológica (no sólo informática, como veréis en futuros post). Y para comenzar, también añadiremos -tal es el caso de hoy- espacio y tiempo en forma de artículos sobre el fenómeno del Hacktivismo, por considerarlo tan mal entendido como poco comprendido hoy en día, además de parte integrante en materia de hacking y seguridad.

El Hacktivismo nace en las últimas décadas (sobre todo en los años ochenta y no confundir con el espíritu libre de los hackers del MIT como Richard Stallman que dieron lugar al fenómeno de manera individual) como respuesta al progresivo apropiamiento por parte de los Estados y las corporaciones industriales y económicas, de la tecnología, en detrimento de los ciudadanos, su privacidad, anonimato e incluso seguridad.

El hacktivismo es la base de filtrala

Así, surge un nuevo fenómeno que ha llegado a conocer nombres propios tan globalmente famosos como Annonymous, WikiLeaks (y con ello Julian Assange), Snowden (filtración de documentos de la CIA), Kim DotCom (Mega y su software de almacenamiento anónimo), la Red Tor… y no pocas iniciativas personales y colectivas que buscan la apertura de la información confidencial, el anonimato individual y la conservación del derecho a la intimidad del ciudadano, entre otras muchas causas.

Leer más