Acerca de Administrador

Este autor no presenta ningún detalle.
Hasta ahora Administrador ha creado 238 entradas de blog.

OWASP FSTM etapa 6: emulación del firmware

Por |15 Nov. 2022|Blog de Tarlogic - Ciberseguridad|

La emulación es una técnica que se utiliza en múltiples disciplinas y cobra especial importancia en el hardware hacking, en investigaciones por ejemplo en las que se lleva a cabo la emulación del firmware. Permite replicar el comportamiento de un dispositivo físico o de un programa de forma virtual. En el contexto de la ciberseguridad es especialmente interesante para realizar auditorías y encontrar vulnerabilidades. Un caso de uso concreto de este tipo de técnicas lo encontramos por ejemplo en un servicio de autenticación que disponga de un número máximo de intentos. Podemos realizar infinitas pruebas si emulamos el dispositivo y lo reiniciamos cuando se nos agote el número máximo de intentos. Otro caso práctico de la emulación aplicada a la ...

Comentarios desactivados en OWASP FSTM etapa 6: emulación del firmware

Hackeo de cuentas en redes sociales y creación de perfiles falsos: Nadie está a salvo

Por |10 Nov. 2022|Blog de Ciberinteligencia|

Las redes sociales están plenamente incorporadas a nuestras vidas. En la actualidad, el 85% de la población española emplea alguna red social, tanto a nivel meramente personal como profesional. Asimismo, el 67% de las empresas españolas utilizaron las redes sociales como herramientas de comunicación y negocio en 2021. Dado su nivel de penetración en la sociedad y su impacto económico, numerosos actores maliciosos están incrementando la frecuencia y formas de realizar hackeo de cuentas en redes sociales con fines espurios, desde la suplantación de identidad hasta el secuestro y transformación de cuentas. Así como la tecnología ha evolucionado de manera acelerada en los últimos años, los criminales también han innovado a la hora de diseñar tácticas e implementar técnicas para ...

Comentarios desactivados en Hackeo de cuentas en redes sociales y creación de perfiles falsos: Nadie está a salvo

Cuentas robadas, apps IPTV y plataformas piratas: Así funcionan los fraudes audiovisuales

Por |3 Nov. 2022|Blog de Ciberinteligencia|

Llegas a casa tras un largo día de trabajo. Abres una botella de vino, te sirves una copa y te sientas delante de la televisión a ver el capítulo de una serie que te ayude a relajarte y desconectar. Pero cuando intentas entrar en tu cuenta en una conocida plataforma de streaming, el sistema te indica que se ha sobrepasado el límite de usuarios permitido. ¿Cómo es posible si puedes tener cuatro dispositivos conectados y solo tienes uno? Seguramente hayas sido víctima de uno de los fraudes audiovisuales más en boga: el robo de cuentas de portales de streaming. Esta hipotética situación nos permite arrojar luz sobre uno de los mayores desafíos a los que tienen que hacer frente las ...

Comentarios desactivados en Cuentas robadas, apps IPTV y plataformas piratas: Así funcionan los fraudes audiovisuales

Sniffer WiFi para Windows y visor de paquetes 802.11

Por |29 Oct. 2022|Blog de Tarlogic - Ciberseguridad|

Acrylic Suite es un software desarrollado por el equipo de Tarlogic que incorpora un potente sniffer WiFi con el que analizar las comunicaciones y la seguridad WiFi en sistemas Windows 11 y Windows 10. Para convertir rápidamente cualquier equipo Windows en un potente sniffer de redes WiFi sólo necesitamos 2 cosas: Una tarjeta WiFi. Instalar el programa Acrylic Wi-Fi sniffer. Sniffer de señal WiFi Te explicamos como llevar a cabo este proceso en Windows y tener acceso a toda la información WiFi y a las  tramas de comunicaciones 802.11 en las bandas de comunicaciones de 2,4Ghz, 5Ghz y 6Ghz. Tarjeta WiFi compatible con modo monitor. El primer paso para poder ver las señales WiFi con nuestro sniffer es ...

One shell to HANDLE them all

Por |26 Oct. 2022|Blog de BlackArrow|

Introducción En un ejercicio de Red Team, la explotación de vulnerabilidades en aplicaciones web puede ser una oportunidad a la hora de obtener acceso inicial a la infraestructura o comprometer un activo interno como movimiento lateral. A partir de ahí, un procedimiento habitual consiste en subir una webshell para después llevar a cabo una escalada de privilegios que permita obtener control total sobre el activo. Cuando nos encontramos en un entorno Windows, es común abusar de los privilegios SeImpersonate y/o SeAssignPrimaryToken a través de los diversos exploits de la “familia Potato” para este propósito. Sin embargo, en entornos con un grado de monitorización elevado puede que no sea lo más indicado, ya que se trata de técnicas muy conocidas. En ...

Comentarios desactivados en One shell to HANDLE them all

Counter-Phishing: Anticiparse a los criminales

Por |20 Oct. 2022|Blog de Ciberinteligencia|

En líneas generales, estimamos los riesgos en atención a la capacidad que tenemos de protegernos frente a las acciones que los desencadenan. Capacidad que aumenta cuan mayor conocimiento tengamos del evento en sí. En el terreno de la ciberseguridad, servicios de ciberinteligencia como el Counter-Phishing han partido de esta premisa y se han convertido en aliados indispensables para conocer en detalle las técnicas, procedimientos, actores y tecnología utilizada tras los phishing, una amenaza en constante crecimiento. Las campañas de phishing y sus diferentes variantes como el vishing o el smishing se han convertido en un quebradero de cabeza para compañías e instituciones de todo el mundo, en especial para las entidades del sector financiero. A través de correos electrónicos, llamadas ...

Comentarios desactivados en Counter-Phishing: Anticiparse a los criminales

CVE-2022-42889: Text4Shell, Vulnerabilidad critica en Apache Commons Text

Por |18 Oct. 2022|Blog de Tarlogic - Ciberseguridad|

Al igual que ocurrió en diciembre del año pasado con Log4Shell, aquella vulnerabilidad que afectaba a multitud de productos Java que hacían uso de la librería Log4J, ha surgido una nueva alerta por la vulnerabilidad que ya es apodada como Text4Shell. Esta vulnerabilidad CVE-2022-42889 afecta también a productos Java que hacen uso de una funcionalidad concreta de la librería Apache Commons Text, y podría llegar a permitir a un atacante remoto ejecutar código arbitrario en un servidor. La biblioteca Apache Commons Text es una librería alternativa a las funcionalidades nativas del JDK de Java para el procesamiento de cadenas de texto centrada en algoritmos concretos para la gestión de este tipo de datos. Sus métodos disponibles permiten hacer uso de ...

Comentarios desactivados en CVE-2022-42889: Text4Shell, Vulnerabilidad critica en Apache Commons Text

OWASP FSTM, etapa 5: Análisis del sistema de ficheros

Por |6 Oct. 2022|Blog de Tarlogic - Ciberseguridad|

El funcionamiento de muchos dispositivos IoT y empotrados depende de un sistema operativo que almacena los ficheros de configuración y ejecutables en un sistema de ficheros incrustado en el firmware. Este artículo trata el análisis del sistemas de ficheros de un firmware IoT, que puede brindar información crucial sobre el funcionamiento y las vulnerabilidades del dispositivo. A continuación, se expone en diferentes secciones el proceso general del análisis de los contenidos de un sistema de ficheros. Comenzaremos por comprender el proceso de arranque y los servicios que se ejecutan para después dar una visión sobre el tipo de archivos más relevantes en los que centrar la búsqueda de información. La quinta etapa de la metodología OWASP Firmware Security Testing Methodology ...

Comentarios desactivados en OWASP FSTM, etapa 5: Análisis del sistema de ficheros

OWASP FSTM, etapa 4: Extracción del sistema de ficheros

Por |26 Sep. 2022|Blog de Tarlogic - Ciberseguridad|

Muchos dispositivos IoT ejecutan un sistema operativo Linux empotrado que puede encontrarse incluido en la imagen del firmware, junto con los sistemas de ficheros correspondientes. Este artículo trata la identificación y extracción del sistema de ficheros de una imagen de firmware. El sistema de ficheros contiene los ejecutables, ficheros de configuración, scripts y servicios que ejecuta el sistema operativo, por lo que acceder a él permite un análisis en profundidad del funcionamiento y las características de un dispositivo IoT. El análisis puede dividirse en unas fases iniciales de reconocimiento, la identificación de los sistemas de ficheros existentes en el firmware y su extracción o montaje. La cuarta etapa de la metodología OWASP Firmware Security Testing Methodology tiene como objetivo identificar ...

Comentarios desactivados en OWASP FSTM, etapa 4: Extracción del sistema de ficheros

OWASP FSTM, etapa 3: Análisis del firmware

Por |19 Sep. 2022|Blog de Tarlogic - Ciberseguridad|

Analizar un volcado de un firmware no es una tarea sencilla que se pueda resumir en simples pasos para obtener una fórmula válida para todos los casos. A continuación, se revisarán distintas técnicas que pueden ayudar a extraer datos de estos volcados. Es habitual durante el análisis del firmware enfrentarse a formatos no documentados, soluciones propietarias e incluso datos cifrados. Por este motivo es importante no perder el contexto en el que se realiza el análisis y toda la información recabada en los pasos anteriores. Con este contexto en mente se podrá elegir con criterio entre las distintas herramientas y análisis que se proponen. A continuación, se propone transformar el formato del volcado de firmware disponible en un formato binario ...

Comentarios desactivados en OWASP FSTM, etapa 3: Análisis del firmware