Seguridad Informatica
1 meneos
2 clics

Xplico - Análisis gráfico de red

Hoy vamos a hablar de otra magnífica herramienta que hará de nuestros tediosos trabajos analizando una red, una tarea sencilla y cómoda. Dicha herramienta se llama Xplico, y con ella podremos analizar la red gráficamente pasándole previamente una captura de red (Archivos .pcap). Esta herramienta trabaja tanto por interfaz web como por consola, por lo que aparte de su buen diseño resulta ser bastante cómoda e intuitiva si elegimos utilizar la interfaz. Además permite acceder con distintos usuarios, y dentro de cada usuario, podemos crear los distintos casos que necesitemos.
1 meneos
3 clics

Port forwading en Windows con netsh interface portproxy

Por necesidades puntuales necesitaba hacer un reenvío de puertos o port forwarding en un servidor Windows 2008. En concreto tenía que habilitar temporalmente cierta consulta LDAP desde un servidor en la Nube contra el Directorio Activo corporativo, pero para ello debía pivotar a través de un servidor en la DMZ hacia un controlador de dominio interno.
2 meneos
8 clics

Virus de la Policía en Android: Técnicas usadas para bloquear el movil y como eliminarlo

Conocemos el Virus de la Policía que afecta a los ordenadores bloqueando la pantalla y pidiendo dinero para desbloquear el sistema, el comportamiento típico de cualquier "ransomware". Recientemente se ha descubierto una versión para Android. Vamos a mostrar las técnicas usadas por el atacante para forzar que el malware permanezca en primer plano y persista al reinicio del dispositivo. Por último, ofreceremos una forma para eliminarlo del dispositivo.
1 meneos
 

Algoritmos Troya

Os presento una nueva prueba de concepto que estoy desarrollando: la familia de algoritmos Troya. Se trata de criptosistemas donde el propio cifrado esconde las claves del descifrado y precisa su extracción como paso previo a la obtención del mensaje en claro.
2 meneos
2 clics

Adobe y Microsoft enmiendan 30 vulnerabilidades en su martes de parches

Este martes de parches, Adobe y Microsoft han publicado actualizaciones para sus productos vulnerables. Adobe lanzó parches para Acrobat, Reader y Flash, y Microsoft parchó vulnerabilidades en Office, Internet Explorer y Windows. Combinadas, ambas empresas solucionan 30 fallas en sus productos con los parches de este mes.

Microsoft ha publicado ocho boletines que parchan 13 vulnerabilidades en sus diferentes productos, tres considerados críticos y otros cinco importantes. Uno de los parches más urgentes de este mes, MS14-029, soluciona dos vulnerabilidades en todas las…
1 meneos
2 clics

Entrevista a Josep Albors Eset Ontinet

En el capitulo de Inseguros de hoy vamos a conocer más un colega de este mundo de la seguridad llamado Josep Albors. Josep Albors es el Director de comunicación y Laboratorio de la empresa Ontinet.com, Partners de Eset Nod32 para toda España y seguro que tiene mucho que decir!
1 meneos
9 clics

Herramienta de pentesting para escalar Privilegios en Windows: PowerUP

Hoy vengo a presentaros una herramienta de pentesting llamada PowerUp bajo licencia GNU, herramienta de PowerShell para ayudar con la elevación local de privilegios en los sistemas Windows. Dicha herramienta nos permite encontrar métodos y servicios vulnerables y poder abusar de estos, así como "secuestro" de DLL, configuraciones de registro vulnerables y sobre todo y más importante las posibilades de escalabilidad de privilegios dentro del sistema, la herramienta ha sido desarrollada por @harmj0y.
1 meneos
 

Actualización de seguridad para Apache Struts

Apache ha confirmado que un problema en el proyecto Apache Struts que podría permitir a un atacante modificar estados internos de Struts.
1 meneos
 

Distribuyen falsas aplicaciones de escritorio de Instagram

Distribuyen falsas aplicaciones de escritorio de Instagram para poder, permitiendo instalar malware en el equipo del usuario para robar archivos.
1 meneos
3 clics

Se etiqueta en el Facebook de la Policía que le busca

La Policía puso una foto de 25 sospechosos tras los altercados de un Campeonato de Surf en Huntintong Beach. Uno de ellos era un vándalo que había escrito en coches de policía "Fuck Pigs" y éste, ni corto ni perezoso se etiquetó, dio a me gusta y compartió la foto en su propio Facebook. Por supuesto, la policía acabó deteniéndole.
1 meneos
1 clics

Las amenazas ponen en juego el balón antes que el Mundial de Brasil

Los delincuentes cibernéticos conocen bien la curiosidad que despiertan acontecimientos mundiales. Por ejemplo, la próxima Copa Mundial de la FIFA 2014 en Brasil. Mientras el mundo está esperando su inicio, los ciberdelincuentes no pierden el tiempo y ahora están poniendo en marcha las nuevas amenazas que convierten en víctimas a los seguidores globales.
4 meneos
26 clics

Analizando la actividad de tu sistema Linux

Puedes tener muchas razones por las que quieras monitorizar el comportamiento o actividad de un sistema, ya sean por razones de seguridad, rendimiento, etc. Actualmente, en los sistemas basados en el núcleo de Linux tienes un buen puñado de utilidades que te permiten llevar a cabo esta tarea, pero en esta entrada quiero hablar sobre una que yo particularmente no conocía llamada: sysdig
2 meneos
19 clics

Hacking con Raspberry Pi

Hoy voy a empezar una serie de tutoriales sobre hacking con la Raspberry PI en el cual veremos por ejemplo como hacer tecnicas MITM con ella y como explotar diferentes sistemas operativos. Como la mayoría sabréis, la Raspberry Pi es un pequeño ordenador Open Source de 25$ aproximadamente y que a pesar de su coste puede ser usado para muchos proyectos, desde jugar al Minecraft hasta crear un Robot.
1 meneos
 

Vulnerabilidad descubierta en Offiria

Offiria es una red social privada especialmente dedicada para entornos de oficina. Permite que su equipo se mantenga bien informado, favorece la colaboración entre departamentos y el intercambio de conocimientos e ideas. Se ha reportado una vulnerabilidad descubierta por el High-Tech Bridge Security Research Lab. Esta vulnerabilidad podría permitir a un atacante remoto ejecutar un ataque Cross Site Scripting.
1 meneos
3 clics

Taint Tracking en Android: luchando contra el robo de identidad en smartphones

El uso de taint analysis permite el descubrimiento de fugas de información sensible en violación de la confidencialidad del usuario y abandonando el sistema mediante, por ejemplo, Internet. Esta es una gran ventaja en la lucha contra el robo de identidad en aplicaciones para smartphones. También nos previene de ataques contra la integridad como inyección SQL, Cross-Site Scripting (XSS), y vulnerabilidades similares (command injection, XPATH injection, XSRF).
2 meneos
3 clics

Usar Google para descubrir sitos webs con bugs de LFI (Local File Inclusion)

Generalmente las vulnerabilidades más comunes de LFI son ficheros que acceden directamente al sistema de ficheros construyendo la ruta de acceso con algún parámetro que se les pasa desde la URL. Se localizan porque alguno de los parámetros es el nombre de un fichero "loquesea.pdf", lo que atrae la atención del pentester para hacer algunas pruebas. Si se descubre el bug, que generalmente se hace intentando descargar el propio fichero que realiza la descarga de los ficheros, basta con introducir la ruta absoluta o relativa, según sea cada programa de descargas.
2 meneos
4 clics

Blind Sqli: Cuando la inyección no muestra error

Este tipo de vulnerabilidad, es muy poco explotada manualmente, desde que apareció Sqlmap, pero igualmente en este post os quiero enseñar cómo llevarla a cabo. OJO que este tutorial es de inyección SQL a ciegas básico, hay otras técnicas mas avanzadas.
2 meneos
6 clics

El Full-Equip para Android: Adware,Troyanos, Fake AV, Bootkits y el Virus de la Policía con Android-Trojan.Koler.A

El malware sigue con el mismo modelo de negocio, es decir, asustarte diciendo que has visto pornografía en Internet y exigir un pago para liberar el dispositivo. Para hacerlo más creíble utiliza la información GPS para saber en qué país se encuentra y así elegir el aviso correspondiente de la Policía, el FBI, la Polizia o la fuerza de seguridad del país de turno. El dinero que exige son 300 USD, cantidad nada desdeñable que compite con el valor de muchos terminales.
3 meneos
31 clics

Aprendiendo seguridad informática. ¿Por dónde empiezo?

Muchos de los que leéis blogs de seguridad informática o asistís a alguna de las charlas y conferencias que se celebran por toda la geografía española, lo hacéis no solo para aprender las nuevas tendencias en este interesante mundo. Muchos queréis llevar vuestro interés a otro nivel y deseáis aprender más sobre vuestra pasión. No obstante, cuando te pones a buscar cursos y certificaciones sobre la seguridad informática, te das cuenta de que la oferta es abrumadora, y puede que muchos os asustéis y no terminéis de decidiros por dónde empezar.
1 meneos
 

Microsoft detalla las características de seguridad de Windows Phone 8.1 (y II)

Microsoft está apostando fuerte por Windows Phone, su sistema operativo para móviles. Aunque en la actualidad la última versión para usuarios es la 8.0, ya está disponible la versión Windows Phone 8.1 Developer Preview para desarrolladores. Microsoft, al igual que hiciera Apple, ha publicado un documento en el que explica de manera detallada las características de seguridad incluidas en esta nueva versión.
2 meneos
2 clics

Microsoft detalla las características de seguridad de Windows Phone 8.1 (I)

Microsoft está apostando fuerte por Windows Phone, su sistema operativo para móviles. Aunque en la actualidad la última versión para usuarios es la 8.0, ya está disponible la versión Windows Phone 8.1 Developer Preview para desarrolladores. Microsoft, al igual que hiciera Apple, ha publicado un documento en el que explica de manera detallada las características de seguridad incluidas en esta nueva versión.
1 meneos
 

Syrian Electronic Army ataca cuentas de Twitter de Wall Street Journal

Hacía ya algún tiempo que no se veía actividad para este grupo hacktivista. El último movimiento del que hablamos que había sido llevado a cabo por Syrian Electronic Army fue un ataque hacia el FC Barcelona en el que consiguieron acceder a la cuenta de Twitter, probablemente por fuerza bruta, y escribir varios mensajes desde ella. En esta ocasión, este grupo ha vuelto a actuar en la misma red social y ha conseguido el acceso total a 4 cuentas de Twitter del diario Wall Street Journal donde han publicado una serie de mensajes.

Syrian Electronic Army ha protestado en contra de Ira

1 meneos
1 clics

4chan recompensa a quien le ayude a descubrir sus propias vulnerabilidades

El conocido foro de Internet 4chan ha sufrido un ataque informático que lo impulsó a ofrecer una recompensa para aquellos que descubran vulnerabilidades en su sitio web e informen a los administradores de forma responsable.

El fundador del sitio, Christopher Poole, más conocido en Internet como “moot”, admitió que su página había sido atacada por cibercriminales que robaron y filtraron información sobre los miembros del sitio y los nombres y direcciones IP de sus administradores.

Moot explicó que todo comenzó cuando los atacantes lograron irrumpir en su propia cuenta de administrador para…
1 meneos
 

Premios de Infosecurity a los mejores blogs de seguridad europeos

Como sabéis este año los 'European Security Blogger Awards' nos sorprendían gratamente con la inclusión de Security by Default en la lista de finalistas al mejor blog de seguridad personal, la primera vez que se nominaba a uno de habla hispana.

El pasado miércoles 30 de abril los ganadores de esta y del resto de categorías fueron anunciados por los anfitriones Jack Daniel y Brian Honan en el segundo día de la conferencia Infosecurity Europe en Londres.
2 meneos
2 clics

El software pirata costará a las empresas 491.000 millones de dólares

Un estudio realizado por la consultora IDC y la Universidad Nacional de Singapur y que cuenta con el patrocinio de Microsoft se ha hecho eco del elevado coste que conlleva el uso del software pirata y, en concreto, los problemas de seguridad derivados del uso de éste. Según el citado informe, el software pirata suele albergar programas maliciosos (malware) de forma bastante habitual con los riesgos de seguridad que estos acarrean y que obligarán a las empresas que lo sufran gastarse alrededor de 491.000 millones de dólares este año 2014. Un montante del que, según las…
1 meneos
1 clics

¡Arrancan las Jornadas X1RedMasSegura 2014!

Las Jornadas X1REDMASSEGURA nacieron en 2013 con el propósito de promover a través de un foro el uso de Internet de una manera confiable y segura. Su objetivo es hacer llegar a todos los públicos, independientemente de sus conocimientos técnicos en informática, el uso adecuado y responsable de los recursos disponibles en la red con el fin de evitar ser víctimas de abusos fraudulentos, estafas, acoso, grooming, y tantos otros problemas que cualquier navegante puede sufrir en Internet si no cuenta con unos conocimientos adecuados.

Esta segunda edición del evento también se encuentra coordinada…
2 meneos
4 clics

Ejecución remota de código en Internet Explorer (0day)

Microsoft ha publicado un boletín de seguridad para alertar de una vulnerabilidad sin parche en Internet Explorer que podría permitir la ejecución remota de código.

El boletín, publicado el sábado 26 de Abril, expone una vulnerabilidad en el navegador web de Microsoft. Se debe a un error al intentar acceder a un objeto en la memoria que no se ha asignado correctamente o se ha eliminado previamente. Esto podría corromper la memoria y permitir a un atacante remoto ejecutar código arbitrario con los permisos del usuario actual de Internet Explorer.

Para explotar este error de seguridad…
1 meneos
 

Abierto el Call For Papers de No cON Name 2014

Como ya es habitual por estas fechas, se abre al público el CFP de la decimoprimera edición del Congreso de Seguridad Informática en España más veterano: La No cON Name o NcN.

Las propuestas de ponencias relacionadas con descubrimientos o investigaciones técnicas, en cualquier campo de la seguridad informática y hacking, con el objetivo de transmitir conocimiento a los asistentes, podrán tener dos tipos de formatos:

• Ponencias de 30 minutos: Exposición oral sobre investigaciones realizadas.
• Talleres de 55 minutos: Clases magistrales sobre una investigación de forma práctica e…
3 meneos
3 clics

Ciber-Resiliencia: Aproximación a un marco de medición

El Centro de Respuestas a Incidentes de Seguridad CERT de INTECO, publica el documento “Ciber-Resiliencia: Aproximación a un marco de medición”.

La ciber-resiliencia, es la capacidad para resistir, proteger y defender el uso del ciberespacio de los atacantes.

INTECO propone un marco de medición de indicadores dirigido a medir la capacidad de las organizaciones ante distintos ataques, amenazas o incidentes que puedan sufrir.

Las organizaciones de todos los tamaños y sectores, están expuestas a sufrir ataques cada vez más sofisticados y en constante evolución, dirigidos hacia los servicios y sistemas de información que tienen expuestos en las redes.
1 meneos
4 clics

Revelación de credenciales en productos Websense

Se ha anunciado una vulnerabilidad en diversos productos Websense que podría permitir a un atacante obtener las credenciales del resto de usuarios en texto plano.

El problema ha sido detectado inicialmente en Websense Triton Unified Security Center 7.7.3 sin embargo Websense confirma que también afecta a:

- Web Security Gateway Anywhere v7.7.3 Hotfix 31
- Web Security Gateway v7.7.3 Hotfix 31
- Websense Web Security v7.7.3 Hotfix 31
- Websense Web Filter v7.7.3 Hotfix 31
- Windows and Websense V-Series appliances

El problema (con CVE-2014-0347) reside en que al…
1 meneos
1 clics

Kevin Mitnick en España

El programa de televisión para los adictos de la seguridad informática, Mundo Hacker, está preparando un evento de seguridad informática con sus colaboradores habituales y algunos invitados más donde destaca la llegada a España de Kevin Mitnick, uno de los hackers más famoso e importantes de la historia.

Como recordaremos, realizamos un pequeño repaso sobre la historia de Kevin, siendo el hacker más buscado de la historia de E.E.U.U

El evento está previsto para el próximo 29 de abril en el teatro Goya de Madrid. Sin duda una oportunidad única de conocer a este gran hacker, ¿quién no conoce su gran historia?
1 meneos
1 clics

Píldora formativa 2: ¿Qué es la criptografía?  

Si bien la RAE define criptografía como el arte de escribir con clave secreta o de un modo enigmático, esta definición no es del todo acertada desde el punto de vista de la ingeniería.
1 meneos
3 clics

Píldora formativa 1: ¿Seguridad Informática o Seguridad de la Información?  

En esta primera píldora formativa en seguridad de la información del proyecto Thoth, analizaremos estos dos términos que a simple vista pueden parecer lo mismo, pero que en realidad no lo son.
1 meneos
2 clics

Actualización de seguridad para Apache Struts

Apache ha confirmado que un problema solucionado de forma incompleta en el proyecto Apache Struts podría seguir aprovechándose para ejecutar código remoto en el servidor. Struts es un entorno de trabajo de código abierto para el desarrollo de aplicaciones web en Java EE bajo el patrón MVC (Modelo Vista Controlador). Desarrollado por la Apache Software Foundation, en un primer momento formaba parte del proyecto Jakarta, convirtiéndose en proyecto independiente en 2005. En la actualidad la versión 2 es la única soportada.
2 meneos
24 clics

No siempre parcheo backdoors... pero cuando lo hago, añado otro

A principios de año hablábamos de un backdoor que el fabricante SerComm introdujo en numerosos routers de Cisco, Linksys, NetGear y Diamond y mediante el cual, a través del puerto TCP/32764 y sin necesidad de autenticación, se podía obtener un shell remoto con privilegios de root. Aunque se han publicado actualizaciones que "solucionan" el problema del backdoor sigue siendo posible reactivarlo si estás en la LAN o eres el proveedor de Internet (estás a un salto del router).
2 meneos
3 clics

El grave fallo de seguridad en GnuTLS (y II)

En un artículo anterior ya hablamos del origen y de las consecuencias para la seguridad del fallo en la librería GnuTLS, ahora nos centraremos en la forma de solucionarlo centrándonos en las distintas estrategias en función de la situación en la que se encuentre nuestra distribución.
3 meneos
4 clics

El grave fallo de seguridad en GnuTLS (I)

El fallo CVE-2014-0092, detectado durante una auditoría de seguridad de Red Hat, afecta a la forma en la que la librería GnuTLS verifica los certificados digitales X.509, pudiendo dar por válido un certificado digital que no lo es. Esta vulnerabilidad, para que pueda ser explotada, necesita un atacante actuando de forma activa como MitM "man-in-the-middle". La mejor forma de solucionar el problema, es actualizar GnuTLS a las versiones (3.2.12 o 3.1.22) o aplicar el parche y compilar de Nuevo.
1 meneos
1 clics

Unflod Baby Panda: Nuevo malware para iOS con jailbreak

Con ese nombre, Unflod Baby Panda, ha sido bautizado un malware que se ha descubierto en dispositivos iOS con jailbreak por usuarios del sitio de Reddit que parece que se está distribuyendo a través de markets de apps alternativos en China.El malware ha sido analizado por la firma alemana SektionEins y podría estar dedicado a analizar el tráfico SSL que genera el terminal iOS para localizar la información de Apple ID y robar las credenciales para enviarlas a servidores controlados en China.
1 meneos
7 clics

WebPwn3r - WebApps Security Scanner

No hace mucho un grupo de investigadores en seguridad informática reportaron una vulnerabilidad RCE (Remoto Control Ejecution) en un subdominio de Yahoo.com. Bueno en esta ocasión vengo a presentar la herramienta que este pequeño grupo utilizo para detectar dicha vulnerabilidad. WebPwn3r es un escáner de vulnerabilidades en aplicaciones web escrita en Python.
2 meneos
5 clics

Hacking de iPhone & iPad con SSLStrip sobre iOS (II de II)

En la primera parte de este artículo se enseñó cómo se mostraba una conexión segura en el navegador Safari para iOS además de explicar y qué es y cómo funciona la técnica de hacking SSLStrip. Hoy vamos a ver cómo llevar a cabo el ataque SSLStrip sobre un terminal iPhone o iPad y cómo se comporta Safari para iOS ante este tipo de ataques.
2 meneos
2 clics

WhatsApp no cifra tu localización cuando muestra el mapa

La seguridad de WhatsApp no ha sido nunca de lo mejor desde que se lanzó, y por eso aparecieron muchas formas de espiar WhatsApp. En el caso del envío de los contenidos cifrados, debido a que no hacen uso de una implementación estándar de SSL, se conocen fallos que permiten descifrar las conversaciones de WhatsApp en muchos escenarios, pero también existen datos que no son cifrados, como el mensaje en el que se envía el número de teléfono del usuario que usa WhatsApp, y que puede ser descubierto.
3 meneos
3 clics

Detenidos tres hackers por robar documentación de Xbox One y juegos en desarrollo

Tres hackers norteamericanos han sido arrestados por el FBI acusados de robar datos de los ordenadores del Ejército de los Estados Unidos, Microsoft y de otras firmas de videojuegos, según revelan documentos publicados por el site The Smoking Gun. Los piratas informáticos se enfrentan a 15 cargos entre los que figuran fraude, acceso no autorizado e infracción de copyright. Fuente original en ingles: kotaku.com/5986239/the-rise-and-fall-of-superdae-a-most-unusual-video-
4 meneos
3 clics

Mifirma.com plataforma para recoger firmas con validez legal

Desde hace algún tiempo lleva pegando fuerte la web change.org, su cometido es recoger firmas para promover iniciativas o peticiones. Personalmente nunca me ha convencido Change.org, considero que adolece del rigor mínimo necesario para tomarla en cuenta mas allá de lo que puede valer una encuesta online. Ricardo Galli ya le dio un buen repaso a Change.org y creo que disipó cualquier duda que pudiese quedar sobre esa plataforma. Hace tiempo descubrí www.mifirma.com un proyecto interesante que viene a cubrir ese vacío legal que tiene Change.org
2 meneos
3 clics

Hacking de iPhone & iPad con SSLStrip sobre iOS (I de II)

La técnica SSL Strip no es algo novedoso, ya que lleva entre nosotros más de 5 años desde que Moxie Marlinspike la presentase al mundo en la conferencia de BlackHat 2009 que os dejamos a continuación. Cuando se realiza esta técnica a una víctima que tiene un dispositivo móvil encontramos curiosidades como que es muy difícil apreciar cuando estamos bajo una conexión segura y cuando no, y por eso es una técnica muy explotada en el hacking de dispositivos iPhone.
2 meneos
4 clics

Una historia personal con servidores owneados en mi red

Es lunes por la mañana y llego al trabajo con pocas ganas , aún con el chip de fin de semana activo, cuando de repente un compañero me despierta con un repentino: “nos van a venir bien tus conocimientos de seguridad, porque tenemos un virus en la red y nos van a bloquear la conexión a no ser que lo solucionemos”. Automáticamente el chip cambió y se activó el cuerpo. ¡Hora de la diversión!
2 meneos
8 clics

Red Tor - Closed Shell System

Bueno en esta ocasión he venido a hablar de un tema ya muy difundido en muchos foros y blog's en internet, pero creo que todavía existen algunas dudas con respecto a este tema, el cual va a tratar acerca de los misterios que hay en la famosa Red Tor, y mas aún, sus misteriosos niveles. En este pequeño post voy a tratar de reflexionar sobre este tema, desde sus creación hasta su posterior apogeo y finalmente sus dudas con respecto a la seguridad que nos ofrece. Pues sin mas que decir iniciemos nuestra nueva aventura.
3 meneos
8 clics

Vulscan.nse - Script de análisis de vulnerabilidades para Nmap

Como bien sabéis, hace ya tiempo que Nmap dejó de ser sólamente un escaner de puertos. Mediante NSE (Nmap Scripting Engine) también pasó a ser un buen escaner de vulnerabilidades. Pues bien, hoy voy a hablaros de Vulscan, un modulo para Nmap que permite realizar escaneos de vulnerabilidades.
2 meneos
2 clics

Guía de Seguridad DNS en INTECO

INTECO publica una guía orientada a usuarios técnicos para ofrecer un documento de referencia del protocolo DNS, incluyendo los aspectos relacionados con la seguridad del servicio , describiendo las líneas base para su implementación y bastionado.
3 meneos
4 clics

Como saltarnos DEP: Mini HTTPD Server 1.2

En el anterior artículo sobre explotar Mini HTTPD Server 1.2, comenté que estábamos trabajando sobre un Windows XP SP3 sin DEP (data execution prevention). Esto no es del todo cierto, en realidad Windows XP SP3 si tiene DEP, pero por defecto viene configurado como “OptIn”, lo que significa que solo están protegidos por DEP los servicios y programas esenciales de Windows. Para este nuevo post, vamos a configurar DEP como “OptOut” lo que significa que se activa para todos los servicios y programas excepto los que se quieran añadir.
2 meneos
4 clics

Usando meterpreter para acceder a la webcam

En este post voy vamos a utilizar metasploit para tener acceso a una máquina con Windows 7. Generaremos un archivo que se tendrá que ejecutar en la máquina víctima y mediante meterpreter accederemos a la webcam.

menéame