Descripción del cifrado en redes DMR (Digital Mobile Radio)

Introducción DMR (Digital Mobile Radio) es un estándar de radio digital desarrollado por la ETSI (European Telecommunications Standards Institute), diseñado para reemplazar sistemas analógicos de radio y ofrecer comunicaciones más eficientes. Opera en TDMA (Time Division Multiple Access) con dos slots de tiempo dentro de un canal de 12.5 kHz, lo que permite que dos transmisiones simultáneas ocurran en la misma frecuencia. Permite servicios adicionales al envío de la voz, como el envío de datos, tales como mensajes de texto o reportes de ubicación de los terminales. En torno a la voz, permite tanto llamadas individuales, similares a las de un teléfono móvil, como llamadas de grupo, de las que podrán formar parte los terminales registrados. ...

1 de mayo de 2025 · 6 min

Hack The Box: Administrator

Descripción Administrator es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de un Directorio Activo utilizando credenciales de un usuario del dominio proporcionadas Usuario del dominio con acceso al permiso GenericAll sobre un usuario, permitiendo al usuario cambiar la contraseña Usuario del dominio con acceso al permiso ForceChangePassword sobre un usuario, permitiendo al usuario cambiar la contraseña Un usuario puede acceder a un servidor FTP que permite la recuperación de una copia de seguridad del administrador de contraseñas Recuperación de la contraseña maestra de un administrador de contraseñas y sus credenciales Usuario del dominio con acceso al permiso GenericWrite sobre un usuario, permite al usuario recuperar la huella de Kerberos y la contraseña Escalada de privilegios con un usuario del dominio que tiene el permiso DCSync, permitiendo descargar las credenciales Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.144.56. ...

19 de abril de 2025 · 9 min

Hack The Box: LinkVortex

Descripción LinkVortex es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar un repositorio Git oculto Fuga de credenciales en un repositorio de Git️ Lectura de archivos arbitraria en el gestor de contenidos Ghost️ Reutilización de contraseña en una cuenta Linux encontrada en un archivo de configuración de Ghost Escalada de Privilegios mediante la eliminación de unas restricciones de un script de Bash.️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.39.160. ...

12 de abril de 2025 · 9 min

Telefonía Móvil GSM (2G) - IV - Análisis del tráfico de una estación base

Introducción Con el despliegue de una estación base virtual y el de un dispositivo móvil con los programas de OsmocomBB, ya es posible analizar el tráfico efectuado al realizar una llamada telefónica o enviar mensajes de texto con Wireshark. Inicio de la herramienta Wireshark Iniciamos una nueva sesión de Wireshark, monitorizando por -f paquetes UDP con el filtro -Y gsmtap en la interfaz -i lo. wireshark -k -f udp -Y gsmtap -i lo Inicio de la estación base virtual Iniciamos la estación base virtual. ...

1 de abril de 2025 · 7 min

Hack The Box: Alert

Description Alert es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación PHP vulnerable a una secuencia de comandos en sitios cruzados (XSS) Aplicación PHP vulnerable a la falsificación de solicitudes del lado del servidor (SSRF) Aplicación PHP vulnerable a un salto de directorio que filtra las credenciales de un servidor web Credenciales del servidor web de un servidor web reutilizadas para el sistema Linux Escalada de privilegios mediante una carpeta del servidor web editable que se hospeda como un servicio cuyo propietario es el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.121.113. ...

22 de marzo de 2025 · 10 min

Hack The Box: Certified

Descripción️ Certified es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del Directorio Activo con unas credenciales de un usuario del dominio Concedido al usuario del dominio el permiso WriteOwner sobre un grupo, permite al usuario agregarse a sí mismo al grupo.️ Los usuarios del grupo tienen el permiso GenericWrite sobre un usuario del dominio con permisos para iniciar sesión en la máquina, permitiendo cambiar la contraseña.️ El usuario que puede iniciar sesión en la máquina tiene el permiso GenericAll sobre un usuario de una Autoridad de Certificación, permitiéndole cambiar la contraseña y otros campos. Escalada de privilegios mediante la suplantación del usuario Administrator usando la vulnerabilidad ESC9 en las Plantillas de Certificados utilizadas en los Servicios de Certificados del Directorio Activo Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.24.237. ...

15 de marzo de 2025 · 12 min

Hack The Box: Chemistry

Descripción Chemistry es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución arbitraria de código en la biblioteca pymatgen de Python y archivos CIF Pivote de usuario recuperando una contraseña a partir de un hash de una base de datos Redirección de puertos locales de una aplicación web interna que utiliza la biblioteca aiohttp de Python Escalada de privilegios mediante una vulnerabilidad de cruce de directorios en la biblioteca de Python aiohttp que permite recuperar la clave SSH privada del usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.79.219. ...

8 de marzo de 2025 · 8 min

Hack The Box: Instant

Descripción Instant es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Filtración del token JWT del Administrador en el código fuente de un paquete de una aplicación de Android Enumeración de subdominios en la configuración de red XML de un paquete de una aplicación de Android Enumeración de la API utilizando un subdominio que proporciona la documentación de la aplicación Fuerza Bruta al punto final de inicio de sesión para recuperar la contraseña débil de un usuario de la API Vulnerabilidad de cruce de directorios en un punto final de la API que permite leer una clave privada de SSH de un usuario Escalada de privilegios mediante el descifrado de una copia de seguridad de la aplicación Solar-Putty utilizando una contraseña previamente obtenida.️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.132.27. ...

1 de marzo de 2025 · 7 min

Telefonía Móvil GSM (2G) - III - Estación base con Osmocom y móvil Motorola

Introducción Ampliando el anterior artículo, con la creación de una estación base virtual GSM, es posible desarrollar otra prueba de concepto utilizando el software OsmocomBB. Con un teléfono con procesador Calypso, tal como el Motorola C115, C123, C140, C155 o V171, es posible crear una estación base de GSM física, con una funcionalidad limitada, únicamente operaciones basadas en circuito como envío y recepción de mensajes de texto. A esta red podrán conectarse otros dispositivos físicos configurando la correspondiente tarjeta SIM. ...

1 de marzo de 2025 · 6 min

Hack The Box: Cicada

Descripción Cicada es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del Controlador de Dominio utilizando una sesión nula Recuperación de credenciales de usuario desde una carpeta accesible con una sesión nula Enumeración del Controlador de Dominio utilizando una cuenta de dominio Recuperación de credenciales de usuario desde la descripción de un usuario del dominio Recuperación de credenciales de usuario desde una carpeta accesible con una cuenta de dominio Acceso inicial a la máquina con una cuenta de dominio que pertenece al grupo Remote Management Users Escalada de privilegios mediante un volcado de la base de datos SAM utilizando una cuenta de dominio con el privilegio SeBackupPrivilege Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.209.245. ...

15 de febrero de 2025 · 11 min