tag:blogger.com,1999:blog-5399811056563385935.post1899354676311790517..comments2023-09-21T14:48:16.670+02:00Comments on Security By Default: Bluebox-ng HowTo (I)Yago Jesushttp://www.blogger.com/profile/16830228750771246202noreply@blogger.comBlogger18125tag:blogger.com,1999:blog-5399811056563385935.post-69444676804241228022015-07-09T19:17:10.218+02:002015-07-09T19:17:10.218+02:00Our success price is the highest as well as we alw...Our success price is the highest as well as we always supply the original password to their account.<br /><a href="http://freefacebookaccountshacker.com/" rel="nofollow">hack facebook account</a>Bhokali Kalinoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-40244936055754344222015-07-05T14:47:43.495+02:002015-07-05T14:47:43.495+02:00You may ask yourself why people hack facebook acco...You may ask yourself why people <a href="http://freefacebookaccountshacker.com/" rel="nofollow">hack facebook accounts</a> ? The answer is simple.Bhokali Kalinoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-57977325684841121942015-03-28T07:02:44.617+01:002015-03-28T07:02:44.617+01:00free spotify codes for you my friends.
free spoti...free spotify codes for you my friends.<br /><br /><a href="http://freehacksandcodes.com/free-spotify-premium-code-generator/" rel="nofollow">free spotify premium code generator</a>spotify codesnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-62921417821739681992015-01-14T10:28:22.334+01:002015-01-14T10:28:22.334+01:00La idea no está clara todavía, se le dará forma en...La idea no está clara todavía, se le dará forma en el IRC y el Gist ese, estás invitado :).Jesús Péreznoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-73288117247781467562015-01-14T10:23:36.570+01:002015-01-14T10:23:36.570+01:00Oh, vale. No sé programar en node pero tampoco par...Oh, vale. No sé programar en node pero tampoco parece hacer falta para configurar los perfiles, están muy bien masticaditos.<br />Con lo del auto... Uf, ¿qué decir? ¿Alguna vez resultó de algo el autopwn de metasploit (Ahora suprimido)?<br />Como framework es brutal, y cambiando un par de líneas puedes tener perfiles para casi cualquier situación, pero sigo pensando que con descubrir si es vulnerable a la fuga de información ya tendríamos una enorme alerta en el report por la que seguir tirando.<br />Por eso el framework en node partiendo de lo que escribisteis en bluebox-ng es algo brillante en lo que pienso involucrarme lo que pueda.randomnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-12351505729031198402015-01-13T10:32:07.786+01:002015-01-13T10:32:07.786+01:00Buenas otra vez, no te preocupes, para eso estamos...Buenas otra vez, no te preocupes, para eso estamos :). Te cuento, esto es una herramienta que trae alguna lista de extensiones incluida. Pero como para todas, es cosa del auditor utilizar una u otra (o añadir las suyas) según lo que necesite en casa ocasión. Para el caso del módulo "auto", como mentamos, hay distintos perfiles (https://github.com/jesusprubio/bluebox-ng/tree/master/artifacts/profiles) que puedes modificar, o añadir el tuyo y pasarle la ruta del fichero como parámetro. De todas formas, como decimos en el post de hoy, estamos pensando en empezar un nuevo proyecto. Así que te animo (y a todos los presentes) a participar desde un principio. :) https://gist.github.com/jesusprubio/8f092af4ca252e252eabJesús Péreznoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-51749421627823016112015-01-13T09:20:31.338+01:002015-01-13T09:20:31.338+01:00No digo de sacar la fuera bruta, sino de moderarla...No digo de sacar la fuera bruta, sino de moderarla. ¿Necesitamos encontrar 30 extensiones? Encontrada la primera ya sabemos que es vulnerable a esa fuga de información.<br />También tengo que añadir que cuando probé el brutalizador lo puse lo más bruto que pude durante unas 16 horas hasta que lo interrumpí. Aunque aún así, sigo sin entender por qué necesitaríamos TODAS las extensiones. Digo yo que con unos cuantos o con el privilegiado el trabajo ya está hecho, ¿no?<br />Perdona que esté pesado, pero es que me hago un lío.randomnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-77059925672200480562015-01-09T20:46:36.882+01:002015-01-09T20:46:36.882+01:00Buenas, te cuento:
- Gracias por el feedback antes...Buenas, te cuento:<br />- Gracias por el feedback antes de nada :)<br />- En breve tendremos el nuevo post explicando todo con calma, normal que te lies de momento.<br />- Pues me parece interesante lo de valorar el sacar de la parte automática esa enumeración. El tema es que si sacamos todo lo que es fuerza bruta nos quedamos sin módulo "auto".<br />- Es muy relevante por dos razones. Por un lado te ahorras en la fuerza bruta de las contraseñas tener que adivinar extensiones válidas, lo cual es mucho trabajo. Además es una vulnerabilidad conocida en estos sistemas que, como pentesters, hemos de comprobar. Lo de la profundidad ya depende del tipo de auditoría, ámbito, etc.<br />- Interesante pregunta también, pues la respuesta es que si usas paquetes INVITE puede que suenen. Depende de la configuración de los teléfonos, la implementación del protocolo SIP que hagan, etc. Con los otros tipos de petición no deberían sonar.Jesús Péreznoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-34970267700666214012014-12-31T14:52:00.277+01:002014-12-31T14:52:00.277+01:00Estuve dándole bastantes vueltas trasteando a cieg...Estuve dándole bastantes vueltas trasteando a ciegas para ver qué información nos proporciona, aunque no tenga ni idea de por dónde tirar, y el escáner de extensiones por fuerza bruta me pareció un poco excesivo. ¿Cómo de relevante puede ser encontrar las extensiones activas? ¿Es conveniente hacer un escáner profundo para descubrir todas las posibles?<br />¿Ese método de fuerza bruta hace sonar los teléfonos correspondientes a las extensiones?<br />Gracias de antemano. Gran trabajo, es espectacular.randomnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-44831774991873466752014-11-28T13:30:08.015+01:002014-11-28T13:30:08.015+01:00Tienes la solución aquí mismo: http://www.security...Tienes la solución aquí mismo: http://www.securitybydefault.com/2014/11/bluebox-ng-howto-i.htmlrandomnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-19420039708580045532014-11-27T08:42:19.258+01:002014-11-27T08:42:19.258+01:00Amigo a quien le funciono correctamente npm en kal...Amigo a quien le funciono correctamente npm en kali a mi me tira un error cuando ejecuto npm start. A quien le pasa lo mismo???Akiles bailoyonoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-91513658871882023132014-11-23T12:14:27.234+01:002014-11-23T12:14:27.234+01:00Buenas :). Pues no tenía pensado, pero sería una b...Buenas :). Pues no tenía pensado, pero sería una buena idea. Por si quieres ir probando hay alguna por ahí:<br />http://www.rebootuser.com/?page_id=1739<br />http://busy-tone.org/2012/11/busy-tone-vulnerable-pbx/<br /><br />Lo que sea nos comentas ;)Jesús Péreznoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-25288313678090242062014-11-21T00:15:05.143+01:002014-11-21T00:15:05.143+01:00Los de Eset hacen muy buenas palomitas, loncheras,...Los de Eset hacen muy buenas palomitas, loncheras, vasos, linternas, sombrillas, etc.... jajajajaRonny Vasqueznoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-48748411167157400982014-11-19T18:27:07.914+01:002014-11-19T18:27:07.914+01:00Descargado e instalado. Sería fabuloso tener algún...Descargado e instalado. Sería fabuloso tener algún sistema vulnerable virtualizado para un lab de seguridad VoIP.<br />¿Publicaréis alguno?randomnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-43079995662093496612014-11-19T13:50:09.780+01:002014-11-19T13:50:09.780+01:00Jesse.Rollwagen@ic.fbi.gov - $$$$$$$$$$$$$
best pa...Jesse.Rollwagen@ic.fbi.gov - $$$$$$$$$$$$$<br />best password ever.watnoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-77616398045157619802014-11-18T16:13:06.869+01:002014-11-18T16:13:06.869+01:00Muchas gracias por vuestros comentarios! Celebro q...Muchas gracias por vuestros comentarios! Celebro que os hayan gustado ambas charlas :) Así da gusto ir a la conch... de la lora! jeje Un abrazo,Lorenzo Martíneznoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-66083483984729128342014-11-18T13:23:43.326+01:002014-11-18T13:23:43.326+01:00Yo estuve en al charla del BSIDE!..muy entretenida...Yo estuve en al charla del BSIDE!..muy entretenida y la mejor a mi gusto de ese evento...éxito en todo y que siga la evangelización!Felipenoreply@blogger.comtag:blogger.com,1999:blog-5399811056563385935.post-67893652133736810402014-11-17T14:14:57.103+01:002014-11-17T14:14:57.103+01:00Estimado, lejos lejos una de las mejores charlas q...Estimado, lejos lejos una de las mejores charlas que he escuchado (8.8) fue increíblemente entretenida y educativa, muchas gracias.Datnoreply@blogger.com