Archivo de la categoría: Seguridad Informática

A paradox: Writing to another process without openning it nor actually writing to it

This post is written in English because it’s the explanation (and release of functional code) of a new technique for win32 based systems called GhostWriting. It’s author, c0de90e7, is a near friend of mine and needed a place to release this awesome code, so I’m very pleased to offer my blog to publish it. Do you want to know how it works? Keep reading 😉
Sigue leyendo

Cómo eliminar la contraseña de la BIOS

Es este artículo vamos a aprender a quitar la contraseña que en ocasiones protege la memoria CMOS de la BIOS (Basic Input / Output System). El proceso es bastante simple, y salvo que tengamos un poco de suerte, tendremos que resetear la memoria CMOS a los valores por defecto, cosa poco traumática por otra parte 🙂
Sigue leyendo

Ataques de denegación de servicio en VoIP (III)

Terminamos la serie de artículos sobre ataques de Denegación de Servicio (DoS attacks) en redes VoIP analizando herramientas específicas de ataque. En el primer artículo comentamos aspectos teóricos de los ataques DoS en general y en VoIP en particular y en el segundo artículo hablamos de fuzzers o herramientas para generar tráfico y hacer tests de stress a infraestructuras de red. Espero que os resulte interesante esta última entrega 😉

Sigue leyendo

Ataques de denegación de servicio en VoIP (II)

En el anterior artículo de esta serie introdujimos los ataques de Denegación de Servicio (DoS attacks) en redes VoIP. abordando la problemática de los ataques DoS en general, y comentando su impacto específico en VoIP. En esta ocasión hablaremos de los fuzzers o herramientas para generar tráfico, que pueden emplearse con fines perversos y desencadenar un DoS. Dejamos para la tercera entrega el análisis de herramientas específicas de ataque.
Sigue leyendo

Ataques de denegación de servicio en VoIP (I)

En esta serie de artículos hablaremos sobre los ataques de Denegación de Servicio (DoS attacks) en redes VoIP. Inicialmente comentaremos la problemática de los ataques DoS en general, posteriormente comentaremos su impacto en VoIP y dejaremos para la siguiente entrega el uso de diferentes herramientas para probar este tipo de ataques 😉

Sigue leyendo

Módulo del núcleo para Solaris orientado a la seguridad

En el anterior ártículo hicimos una aproximación al mundo de los Loadable Kernel Modules (LKM) en Solaris. En esta ocasión desarrollaremos un módulo del núcleo orientado a mejorar la seguridad del sistema por parte del administrador. Es un módulo muy sencillo, pero sirve para conocer cómo programar módulos más complejos.

Sigue leyendo

Programación de LKMs en Solaris

Como últimamente estoy muy liado (tengo que preparar e impartir clases en la facultad y en el master de seguridad), voy a permitirme rescatar código que tenía por aqui olvidado para no dejar el blog abandonado. Lo que voy a contar no es nada nuevo, pero no hay tampoco mucha documentacion en castellano y quiza a alguien le venga bien. En este texto aprenderemos a programar modulos del nucleo para Solaris y en el siguiente articulo veremos un ejemplo practico. El codigo esta sin tocar desde hace anos, asi que puede que haya algun bug, no estaria de mas que lo comentarais si asi lo veis 😉

Sigue leyendo

Seguridad en VoIP (III): Captura de conversaciones o eavesdropping

Seguimos con la seguridad en VoIP y los resultados del Proyecto de Fin de Master de María Unda y Sara Rincón. En los anteriores artículos, cracking SIP en GNU/Linux y cracking SIP en MS Windows vimos cómo podíamos romper la autenticación del softphone o teléfono VoIP con su centralita (PBX). En este artículo veremos cómo se capturan las conversaciones por VoIP utilizando diferentes programas de GNU/Linux y MS Windows.

Sigue leyendo

Seguridad en VoIP (II): Cracking de contraseñas SIP en MS Windows

Siguiendo con los resultados del Proyecto de Fin de Master de María Unda y Sara Rincón, vamos a hablar ahora de cómo crackear contraseñas SIP utilizando herramientas para MS Windows. Quizá os venga bien recordar cómo se producía la autenticación en el protocolo SIP, explicado en el anterior artículo sobre seguridad en VoIP. En la siguiente entrega, nos meteremos con la captura del tráfico de voz 😉

Sigue leyendo

Seguridad en VoIP (I): Cracking de contraseñas SIP en GNU/Linux

Durante la presente edición del Master en Seguridad de la Información en la Universidad de Deusto he tenido la suerte de dirigir dos proyectos muy buenos sobre Seguridad en VoIP. El primero de ellos, más orientado a la seguridad entre centralitas o PBX, fue realizado por Gaizka Isusquiza, Marcelo Pellón y David Castellanos, y será comentado, muy probablemente, más adelante. El segundo de ellos analizó las herramientas de ataque existentes contra las comunicaciones mediante VoIP y fue realizado por Sara Rincón y María Unda. Durante las siguientes semanas me gustaría ir mostrando todo lo que ellas fueron analizando y probando, e incluso incluiré los vídeos en SWF que realizaron para la presentación final del Proyecto de Fin de Master. Gracias María y Sara por dejarme colgar vuestro material para que todo el mundo lo pueda leer (copyleft rocks!) 😉

Sigue leyendo