Archivo de la etiqueta: hacking

Hackit 2009

Tarde, muy tarde, mucho más tarde de lo razonable… pero bueno, aquí está, el hackit del 2009 disponible para que wannabes, hax0rz y demás calaña se entretengan en estas entrañables fiestas. Esta edición ha sido coordinada por el inefable Hey_neken, al que le hemos ayudado entre topo[LB], Futur3, roman – el gallego, thEpOpE / Nocturns, Jonbaine, OntzA, sourcerer, Juanan y otra gente que conformamos la lista creade después del Call for levelz de 2008.

Podéis jugar online desde http://hackit2009.txipinet.com, bajaros el tarball con los niveles y configurar un servidor local o crear un mirror propio en Internet. Si elegís esta última opción, avisadme para referenciar vuestro mirror en la página de hackits 😉

Happy hacking! 😉

PD: Hay dos niveles (11 y 12) que se han quedado fuera del tarball: uno requiere de un servicio de red y el otro es un dump de memoria enorme que no hemos podido traer fácilmente al servidor. Intentaremos colgar este último más adelante, de todas formas.

ssh root@hackit && make world

Antiguamente, en sistemas FreeBSD, cuando hacíamos “make world”, actualizábamos todo el sistema. Siempre me ha gustado llamar al comando make pasandole todo el mundo como argumento y hoy me apetece especialmente porque me gustaría cambiar radicalmente uno de mis proyectos, el “hack it”.

Después de la resaca del “hack it” de este año en la Euskal Encounter, y de la llamada a la participación previa, he pensado que lo mejor sería abrir todavía más la organización del concurso a más gente.

Rehagamos el “hack it”, actualicemos su formato a algo más distribuido, socialicemos su organización. Creemos una comunidad de “hackitistas” que decidan cómo será la siguiente edición, colaboren en la organización, propongan retos y expliquen ediciones anteriores.

Así que esto es una nueva llamada a la participación 🙂

Sería genial que el “hack it” de la Euskal no dependiera de una sola persona (con sus manías, sus limitaciones, sus errores), sino de más gente. Pensemos cómo entre todos 😉

Para intentar formar esa comunidad de la que hablo, he creado el sitio http://hackit.txipinet.com, donde he colgado un mirror de las últimas ediciones del concurso por si alguien quiere volver a jugar, instalárselo en sus servidores o hacer modificaciones (todo está bajo licencia CC by-sa hasta el momento). También he colgado enlaces a algunas soluciones explicadas y por último, un instrumento importante para ir sugiriendo ideas desde ya es la lista de correo. Suscribíos y que empiecen a llover las ideas 🙂

Lo dicho, os animo a que colaboréis en la medida de vuestras posibilidades (si no tenéis tiempo, conocimientos o ideas nuevas, no pasa nada, no hay “cuota” mínima en ninguna de estas tres cosas).

Happy hacking!

Hack-it de la Euskal Encounter 2007

Al igual que el verano pasado, este año también me he encargado de organizar el Hack-it del Euskal Encounter 15. La sensación ha sido bastante buena y los participantes han ayudado a que todo saliera relativamente bien. Como casi todos los años, algún nivel de criptografía tuvo varados a muchos grupos y en algunos de ellos cundió el desánimo. Mis disculpas desde aquí. Al finalizar el Hack-it hicimos una reunión para decidir cómo será el concurso del año que viene y pretendemos introducir mejoras para evitar estos niveles que hacen de barrera y limitan la diversión O;-)
Sigue leyendo

Seguridad en redes WiFi, desde un punto de vista práctico

Este lunes, dentro de los cursillos y charlas de julio del e-ghost, he dado una charla sobre seguridad en redes WiFi en la universidad, haciendo demos de reinyección de paquetes, asociación falsa, cracking WEP y WPA, etc., utilizando WifiSlax, una distro pensada para hacer estas cosas de forma muy cómoda. Por si os interesa el tema, he colgado en esta entrada todo el material…
Sigue leyendo

A paradox: Writing to another process without openning it nor actually writing to it

This post is written in English because it’s the explanation (and release of functional code) of a new technique for win32 based systems called GhostWriting. It’s author, c0de90e7, is a near friend of mine and needed a place to release this awesome code, so I’m very pleased to offer my blog to publish it. Do you want to know how it works? Keep reading 😉
Sigue leyendo

Cómo eliminar la contraseña de la BIOS

Es este artículo vamos a aprender a quitar la contraseña que en ocasiones protege la memoria CMOS de la BIOS (Basic Input / Output System). El proceso es bastante simple, y salvo que tengamos un poco de suerte, tendremos que resetear la memoria CMOS a los valores por defecto, cosa poco traumática por otra parte 🙂
Sigue leyendo

Ataques de denegación de servicio en VoIP (III)

Terminamos la serie de artículos sobre ataques de Denegación de Servicio (DoS attacks) en redes VoIP analizando herramientas específicas de ataque. En el primer artículo comentamos aspectos teóricos de los ataques DoS en general y en VoIP en particular y en el segundo artículo hablamos de fuzzers o herramientas para generar tráfico y hacer tests de stress a infraestructuras de red. Espero que os resulte interesante esta última entrega 😉

Sigue leyendo

Ataques de denegación de servicio en VoIP (II)

En el anterior artículo de esta serie introdujimos los ataques de Denegación de Servicio (DoS attacks) en redes VoIP. abordando la problemática de los ataques DoS en general, y comentando su impacto específico en VoIP. En esta ocasión hablaremos de los fuzzers o herramientas para generar tráfico, que pueden emplearse con fines perversos y desencadenar un DoS. Dejamos para la tercera entrega el análisis de herramientas específicas de ataque.
Sigue leyendo

Ataques de denegación de servicio en VoIP (I)

En esta serie de artículos hablaremos sobre los ataques de Denegación de Servicio (DoS attacks) en redes VoIP. Inicialmente comentaremos la problemática de los ataques DoS en general, posteriormente comentaremos su impacto en VoIP y dejaremos para la siguiente entrega el uso de diferentes herramientas para probar este tipo de ataques 😉

Sigue leyendo

Seguridad en VoIP (III): Captura de conversaciones o eavesdropping

Seguimos con la seguridad en VoIP y los resultados del Proyecto de Fin de Master de María Unda y Sara Rincón. En los anteriores artículos, cracking SIP en GNU/Linux y cracking SIP en MS Windows vimos cómo podíamos romper la autenticación del softphone o teléfono VoIP con su centralita (PBX). En este artículo veremos cómo se capturan las conversaciones por VoIP utilizando diferentes programas de GNU/Linux y MS Windows.

Sigue leyendo