Implementación del cifrado Scramble del protocolo de radio trunking NXDN

Introducción NXDN (Next Generation Digital Narrowband) es un estándar de radio digital desarrollado conjuntamente por Icom y Kenwood en Japón. Fue diseñado para comunicaciones de voz y datos en entornos de radio bidireccionales, como sistemas de comunicaciones de radio móviles y portátiles utilizados por organizaciones como servicios de emergencia, empresas, y agencias gubernamentales. Estas comunicaciones pueden enviarse sin cifrar o usando un cifrado Scramble, DES, o AES, según consta en la especificación NXDN TS 1-D Version 1.3. En este caso nos vamos a centrar en el cifrado Scramble, que se define así. ...

marzo 1, 2024 · 3 min

Hack The Box: Visual

Descripción Visual es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos mediante un proyecto de Visual Studio Pivote a la cuenta de servicios locales desde un servicio web Escalada de privilegios mediante una suplantación de un token utilizando las herramientas FullPowers y GodPotato Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.10.11.234. ...

febrero 24, 2024 · 7 min

Hack The Box: Builder

Descripción Builder es una máquina de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de Jenkins permitiendo leer archivos del sistema de archivos, revelando credenciales de usuario Elevación de privilegios mediante una clave SSH almacenada desde el usuario de root. Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.10. ...

febrero 12, 2024 · 6 min

Hack The Box: Keeper

Descripción Keeper es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Uso de credenciales por defecto Exposición de datos sensibles Recuperación de la contraseña de KeePass usando un volcado de memoria Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.227. $ ping -c 3 10.10.11.227 PING 10.10.11.227 (10.10.11.227) 56(84) bytes of data. 64 bytes from 10.10.11.227: icmp_seq=1 ttl=63 time=233 ms 64 bytes from 10.10.11.227: icmp_seq=2 ttl=63 time=61.1 ms 64 bytes from 10.10.11.227: icmp_seq=3 ttl=63 time=51.7 ms --- 10.10.11.227 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 51.715/115.171/232.728/83.212 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

febrero 10, 2024 · 7 min

Copia del firmware de un SoC Nordic nRF51

Introducción Nordic nRF51 es una serie de chips de sistema en un chip (SoC) desarrollados por Nordic Semiconductor. Estos chips están diseñados específicamente para aplicaciones de baja potencia y baja energía en el ámbito de la conectividad inalámbrica. La serie nRF51 incluye varios modelos, como el nRF51822 y el nRF51802, entre otros. Estos chips son ampliamente utilizados en dispositivos de bajo consumo, como dispositivos vestibles (wearables), sensores IoT (Internet de las cosas), dispositivos de salud, y otros dispositivos que requieren una conectividad eficiente y un consumo de energía mínimo. En el caso de que necesitemos realizar un análisis de ingeniería inversa a algunos de estos dispositivos será necesario obtener una copia del firmware del propio chip del dispositivo. ...

febrero 1, 2024 · 7 min

Hack The Box: Clicker

Descripción Clicker es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección SQL en la aplicación web que conduce a la ejecución remota de comandos después de inyectar código PHP Pivote del usuario mediante ingeniería inversa de la funcionalidad de un binario personalizado Elevación de privilegios mediante la recuperación de la clave privada SSH root utilizando una vulnerabilidad XXE Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.232. ...

enero 27, 2024 · 9 min

Hack The Box: Zipping

Description Zipping es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección SQL en aplicación web permitiendo leer código fuente y escritura de archivos Enumeración de código fuente lleva a la descubrimiento de una vulnerabilidad de Inclusión de Archivos Locales Vulnerabilidades anteriores permiten Ejecución de Comando Remoto Escalada de Privilegios a través de una biblioteca maliciosa cargada desde un binario permitido ejecutar con SUDO Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.229. ...

enero 13, 2024 · 9 min

Hack The Box: Sau

Descripción Sau es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Falsificación de solicitudes del lado del servicio Inyección de commandos Elevación de privilegios mediante Systemctl Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.224. $ ping -c 3 10.10.11.224 PING 10.10.11.224 (10.10.11.224) 56(84) bytes of data. 64 bytes from 10.10.11.224: icmp_seq=1 ttl=63 time=39.3 ms 64 bytes from 10.10.11.224: icmp_seq=2 ttl=63 time=39.7 ms 64 bytes from 10.10.11.224: icmp_seq=3 ttl=63 time=39.3 ms --- 10.10.11.224 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 39.312/39.445/39.708/0.185 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

enero 6, 2024 · 5 min

Clonación de un mando de infrarrojos

Introducción Los mandos a distancia por infrarrojos (IR) son dispositivos electrónicos que utilizan señales infrarrojas para comunicarse con otros dispositivos electrónicos, como televisores o aires acondicionados. El funcionamiento básico de un mando a distancia por infrarrojos se basa en la emisión de señales infrarrojas desde el mando hacia un receptor infrarrojo en el dispositivo que se está controlando. Estas señales contienen códigos específicos que son interpretados por el dispositivo receptor, provocando la ejecución de la acción correspondiente, como encender y apagar el dispositivo, cambiar de canal, o ajustar el volumen. Las señales infrarrojas generadas por el LED IR son moduladas, lo que significa que la intensidad de la luz se modifica de manera periódica de acuerdo con un patrón específico. Este patrón de modulación es único para cada botón o función en el mando. ...

enero 1, 2024 · 6 min

Hack The Box: Authority

Descripción Authority es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Recuperación de credenciales de usuario de PWM mediante la descifrado de playbooks de Ansible Recuperación de contraseña de usuario LDAP mediante la prueba de conexión usando la aplicación PWM a nuestro propio servidor Escalada de privilegios mediante la vulnerabilidad de la plantilla ESC1 de ADCS y comandos de consola LDAP Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.222. ...

diciembre 9, 2023 · 10 min