Blog de Seguridad Cibernetica

  • Cookies Android

    ¿Pueden Acceder a tu cuenta de facebook sin utilizar la contraseña? Les voy a mostrar como podemos acceder a una cuenta de facebook sin escribir la contraseña. Bien aqui me enviaron este mensaje el dia jueves: Pues bien aqui les voy a mostrar como podriamos acceder a un dispositivo o a una cuenta sin escribir…

  • Incrementa followers con malware

    Encontre esta nueva tecnica que utilizan los cibercriminales para distribuir malware y robar tus cookies, contraseñas y tarjetas de credito. Utilizando publicaciones en facebook ofreciendo aumentar tus seguidores descargando una aplicacion la cual de forma oculta descarga diferentes archivos desde URLs Al descargar el archivo .zip se puede ver que contiene una secuencia de comandos…

  • Interceptando credenciales RDP con Api Hooking

    Utilizaremos api hooking para interceptar contraseñas/credenciales durante el proceso de conexion al escritorio remoto RDP inyectando una dll dentro del proceso mstsc.exe Si no estas familiarizado con el tema quizás te interesa leer el post anterior: Api hooking para analizar binarios referente a la creación de hooks utilizando macro assembler aunque también podrías desarrollarlo con…

  • Carga y Ejecucion Shellcode desde los Recursos

    Esta practica de laboratorio muestra una de las tecnicas sobre como se podria cargar y ejecutr un shellcode desde dentro de un programa usando los recursos PE La seccion .rsrc contiene todos los recursos del ejecutable Si el ejecutable tiene diálogos, iconos y menús, habrá 3 directorios colgando del raíz; uno de diálogos, otro de…

  • DLL injection

    Uno de los metodos que es muy sencillo pero a la vez muy util que se basa en inyectar una librería DLL en algun proceso del sistema el cual ya vimos en nuestro articulo api hooking para analizar binarios en x86 : https://hackingmexico.one/blog/2022/12/04/api-hooking/ Comenzaremos con el codigo de este proyecto que se encarga de incluir…

  • Api Hooking

    Uso de API Hooking en Windows para analizar binarios Una de tantas técnicas que usan algunas muestras de malware es la conocida como API Hooking aunque en este artículo lo que me interesa es darle una función buena a esta técnica para poder facilitarnos un análisis a alguna muestra de software malicioso. Vamos a repasar…

¿Quieres recomendar algún libro?