Monthly archives: Mayo, 2017

Vulnerabilidades: C:\$MFT, Bloqueando equipos en la LAN con MITMf

Aunque aun no reconocido por Microsoft, el nuevo bug descubierto por Anatolymik (En Ruso), Investigador de la firma Alladin Information, permite bloquear los sistemas Windows 7 y 8.1 con un simple llamado de archivos. $MFT, guarda una entrada para cada archivo dentro del sistema de archivos NTFS, cuando accedemos por ejemplo C:\$MFT\hola.txt, el sistema de …

Vulnerabilidades: CVE-2017-7494 Samba 3.5.0 y superiores

Después de la gravísima vulnerabilidad de Windows MS17-010, de la cual ya hemos hablado un poco en esta entrada del blog, le llego la hora a SAMBA, el componente opensource que se usa para conectarse a recursos Windows, generalmente desde maquinas Linux. La vulnerabilidad CVE-2017-7494 es del tipo RCE o Remote Code Execution, lo que …

Pentesting: Modificando binarios con MITMf

Analizar el trafico de la red es una de las labores mas dispendiosas que se nos pueden asignar durante un Pentesting. La herramienta usual ettercap es la que se usa por defecto para este tipo de auditorias. Pero, ahora tenemos una nueva opción mas moderna y flexible, esta herramienta alternativa es MITMf. Este framework de …

Pentesting: MS17-010 buscando maquinas vulnerables con nmap

La vulnerabilidad MS17-010, que es explotada por WannaCry, y que seguramente va a ser explotada mucho mas en los días venideros, puede ser fácilmente detectada usando Metasploit, pero no siempre tenemos disponible esta herramienta en nuestro arsenal. Otra herramienta que podemos usar, y que suele estar estar presente en casi todos los sistemas es nmap. …

Incidentes: WannaCry, Vectores de ataque y formas de mitigación.

Durante la semana del 8 de Mayo del 2017, se empezó a notar cierto trafico extraño en la red global. Una gran cantidad de sistemas empezaron a verse afectados por un virus llamado WannaCry. Este virus, o mas formalmente, gusano, hacé uso de una vulnerabilidad reconocida por Microsoft en su boletín de seguridad, y que …

%d bloggers like this: