Auditoría de Ciberseguridad GRATUITA
En JAYMON SECURITY S.L. queremos evitar que seas otra víctima más de ciberataques . Por eso hemos creado esta campaña de servicios de ciberseguridad donde solo pagarás por vulnerabilidades encontradas, según su nivel de criticidad. En otras palabras, si tras realizar una auditoría de seguridad tipo PENTEST a tus aplicaciones e infraestructuras informáticas no encontramos vulnerabilidades, la auditoría no tendrá coste, así de sencillo. Para más información no dude en contactarnos a través de nuestro formulario de contacto o a la dirección info@jaymonsecurity.com …
REVERSING: Estudio y programación de un KEYGEN
1. Introducción y objetivos En este artículo vamos a explicar superficialmente cómo se generan ciertas licencias de software. Para ello vamos a realizar el estudio de un código en cuestión, con la finalidad de poder programar posteriormente un generador de claves que sea capaz de generar una clave correcta a partir de una cadena de texto cualquiera. Para ello necesitaremos tener al menos unos conocimientos básicos en programación en ensamblador (ASM), y en ingeniería inversa. Como herramientas vamos a emplear el debugger OllyDbg y el compilador DevCpp para programar el generador de claves (Keygen) en C/C++. De estar interesado en …
Ataques a Escritorio Remoto – Entrada de Ransomware
1. Introducción y objetivos En este artículo vamos a explicar superficialmente la metodología que emplean ciertos grupos criminales para ingresar en sistemas informáticos, mediante la explotación de sus servicios de escritorio remoto (RDP). Esta metodología para llevar a cabo la instalación de distintos malware, la hemos podido observar en gran número de servicios de análisis forense sobre ataques ransomware, y no es de extrañar en absoluto dada la naturaleza y facilidad de explotación, como podremos ver a lo largo de este artículo. Para ello necesitaremos tener al menos unos conocimientos básicos en herramientas de fuerza bruta y lanzamiento de exploits. …
Análisis de malware en Android
1. Introducción y objetivos En este artículo vamos a realizar el análisis de un malware muy conocido para Android. Se trata de un «Meterpreter» originado mediante la herramienta «Msfvenom» perteneciente al framework Metasploit. Quien no conozca lo que es una aplicación «Meterpreter», decir que se trata de un interprete de comandos que permite interactuar con la máquina víctima, con gran flexibilidad y fiabilidad. En otras palabras, es un malware que da al atacante el control total de la máquina infectada, pudiendo ejecutar comandos, ver la webcam, escuchar el micrófono, entre otras muchas funciones fascinantes. Definiremos lo que es una «sesión …
Análisis de vulnerabilidades en aplicaciones Android (2)
1. Introducción y objetivos En este artículo vamos a continuar con el análisis de aplicaciones Android. Los objetivos y el laboratorio son los mismos que los de la primera parte. Para más información sobre el montaje del laboratorio de análisis se puede consultar en la primera parte: «Análisis de vulnerabilidades en aplicaciones Android (1)». En los siguientes puntos, vamos a realizar un breve análisis de «InsecureBankV2». Como su propio nombre indica, se trata de una app bancaria que presenta ciertas vulnerabilidades que deberemos encontrar. Como podemos ver en su repositorio oficial, esta aplicación cuenta con gran cantidad de vulnerabilidades. No …
Análisis de vulnerabilidades en aplicaciones Android (1)
1. Introducción y objetivos Según «OWASP Mobile Security Testing» las fases para realizar un pentest de una aplicación móvil son las siguientes: Recolección: en este paso se obtiene información de la aplicación que se va a analizar. Tipo de app, fabricante, versiones anteriores, recursos que utiliza, etc. Análisis estático: se realizan labores de ingeniería inversa sobre el propio binario, donde podemos obtener información sobre permisos, actividades principales, recursos, errores de la configuración, puntos de entrada al sistema, información hard-codeada (apikeys o credenciales), etc. Análisis dinámico: se realizan labores de ingeniería inversa sobre el proceso del binario en ejecución, donde podemos …
Eliminación de huellas tras una intrusión
1. Introducción y objetivos Esta fase, no contemplada en el ciclo del “hacking ético profesional”, pero sí en «Operaciones Red Team», es necesaria para conocer más a fondo la metodología MITRE empleada por muchos “black/grey hats”. Además, esto también es de interés para aquellos que deban realizar labores de análisis forense del sistema víctima. Una vez el atacante haya finalizado su intrusión en el sistema víctima, deberá eliminar su rastro mediante el borrado de los archivos de registro de eventos del sistema, y de otros programas y servicios específicos que hayan sido utilizados para la explotación; dificultando de esta manera …