Auditoría de Ciberseguridad GRATUITA
En JAYMON SECURITY S.L. queremos evitar que seas otra víctima más de ciberataques . Por eso hemos creado esta campaña de servicios de ciberseguridad donde solo pagarás por vulnerabilidades encontradas, según su nivel de criticidad. En otras palabras, si tras realizar una auditoría de seguridad tipo PENTEST a tus aplicaciones e infraestructuras informáticas no encontramos vulnerabilidades, la auditoría no tendrá coste, así de sencillo. Para más información no dude en contactarnos a través de nuestro formulario de contacto o a la dirección info@jaymonsecurity.com …
Ataques a Escritorio Remoto – Entrada de Ransomware
1. Introducción y objetivos En este artículo vamos a explicar superficialmente la metodología que emplean ciertos grupos criminales para ingresar en sistemas informáticos, mediante la explotación de sus servicios de escritorio remoto (RDP). Esta metodología para llevar a cabo la instalación de distintos malware, la hemos podido observar en gran número de servicios de análisis forense sobre ataques ransomware, y no es de extrañar en absoluto dada la naturaleza y facilidad de explotación, como podremos ver a lo largo de este artículo. Para ello necesitaremos tener al menos unos conocimientos básicos en herramientas de fuerza bruta y lanzamiento de exploits. …
Análisis de malware en Android
1. Introducción y objetivos En este artículo vamos a realizar el análisis de un malware muy conocido para Android. Se trata de un «Meterpreter» originado mediante la herramienta «Msfvenom» perteneciente al framework Metasploit. Quien no conozca lo que es una aplicación «Meterpreter», decir que se trata de un interprete de comandos que permite interactuar con la máquina víctima, con gran flexibilidad y fiabilidad. En otras palabras, es un malware que da al atacante el control total de la máquina infectada, pudiendo ejecutar comandos, ver la webcam, escuchar el micrófono, entre otras muchas funciones fascinantes. Definiremos lo que es una «sesión …
Análisis de vulnerabilidades en aplicaciones Android (2)
1. Introducción y objetivos En este artículo vamos a continuar con el análisis de aplicaciones Android. Los objetivos y el laboratorio son los mismos que los de la primera parte. Para más información sobre el montaje del laboratorio de análisis se puede consultar en la primera parte: «Análisis de vulnerabilidades en aplicaciones Android (1)». En los siguientes puntos, vamos a realizar un breve análisis de «InsecureBankV2». Como su propio nombre indica, se trata de una app bancaria que presenta ciertas vulnerabilidades que deberemos encontrar. Como podemos ver en su repositorio oficial, esta aplicación cuenta con gran cantidad de vulnerabilidades. No …
Análisis de vulnerabilidades en aplicaciones Android (1)
1. Introducción y objetivos Según «OWASP Mobile Security Testing» las fases para realizar un pentest de una aplicación móvil son las siguientes: Recolección: en este paso se obtiene información de la aplicación que se va a analizar. Tipo de app, fabricante, versiones anteriores, recursos que utiliza, etc. Análisis estático: se realizan labores de ingeniería inversa sobre el propio binario, donde podemos obtener información sobre permisos, actividades principales, recursos, errores de la configuración, puntos de entrada al sistema, información hard-codeada (apikeys o credenciales), etc. Análisis dinámico: se realizan labores de ingeniería inversa sobre el proceso del binario en ejecución, donde podemos …
Man In The Middle (MITM): Capturando credenciales con SSLStrip2 y Delorean
Introducción y objetivos Este ataque, como su propio nombre indica, consiste en colocarse en medio de la transmisión de datos entre las máquinas que conforman la red y el router. Tiene por objetivo principal el espionaje, la captura de datos confidenciales que corren por la red, conseguir credenciales de acceso a dispositivos y cuentas de usuarios con las que realizar una posible escalada de privilegios, posteriores ataques de phishing conociendo los sitios web que los usuarios de la organización visitan frecuentemente, a través de un ataque “remote browser”, entre otras muchas cosas fascinantes. En un principio, vamos a emplear las …
Netcat, Cryptcat y Ncat: Las navajas suizas del hacking
Introducción y objetivos Vamos a estudiar el funcionamiento y comportamiento de estas herramientas, que proporcionan al pentester un abanico de oportunidades en la auditoría de sistemas. Podemos descargarlas de los siguientes enlaces: Netcat: https://eternallybored.org/misc/netcat Cryptcat: http://cryptcat.sourceforge.net En la práctica que vamos a llevar a cabo en este artículo, aprenderemos cómo obtener una “shell de comandos” de una máquina remota mediante el empleo de estas herramientas. Posteriormente se realizará también un estudio del tráfico de red generado con el uso de cada una de las herramientas, con la finalidad de comprender la seguridad de las comunicaciones. Obteniendo una «bind shell» en …