Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta NTLM. Mostrar todas las entradas
Mostrando entradas con la etiqueta NTLM. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad en Microsoft Outlook permite extracción hashes contraseñas NTLM v2


Se ha identificado una nueva vulnerabilidad de Outlook que puede utilizarse para extraer hashes NTLMv2 explotando Outlook, Windows Performance Analyzer (WPA) y Windows File Explorer.

 



PostHeaderIcon Otra cadena de vulnerabilidades en Outlook permite extraer credenciales sin intervención del usuario


Los investigadores de seguridad de Akamai están compartiendo detalles sobre múltiples formas de saltear los parches que Microsoft publicó a principios de año para una vulnerabilidad de ejecución remota de código Zero-Click en Outlook.





PostHeaderIcon Nueva función de Windows 11 bloquea los ataques basados en NTLM sobre SMB


Microsoft agregó una nueva característica de seguridad a Windows 11 que permite a los administradores bloquear NTLM a través de SMB para evitar ataques de Pass-The-Hash, retransmisión NTLM o descifrado de contraseñas.




PostHeaderIcon Nuevo ataque PetitPotam permite hackear dominios de sistemas Windows


Un investigador de seguridad francés ha descubierto un fallo de seguridad en el sistema operativo Windows con Active Directory Certificate Services (ADCS) activado que puede explotarse para obligar a las máquinas Windows remotas a autenticarse y compartir sus hashes de contraseña con un atacante, lo que permite tomar el control de Windows. El problema, descubierto por Gilles Lionel (aka Topotam), un investigador de seguridad francés con sede en París, recibió el apodo de PetitPotam, y el código de prueba de concepto (PoC) se publicó a principios de esta semana en GitHub.



PostHeaderIcon El FBI compartirá contraseñas robadas en ataques al servicio Have I been Pwned


Troy Hunt, responsable de la página, ha anunciado que el componente "Pwned Passwords" es un proyecto de código abierto. Inicialmente Hunt llegó incluso a plantearse la venta del sitio dadas las dificultades a la hora de mantenerlo, pero tras meditarlo cuidadosamente ha querido aliarse con la fundación .NET para darle continuidad y mejorar sus funciones. El código de Pwned Passwords se puede encontrar desde ya mismo en GitHub, licenciado como BSD de tres cláusulas.




PostHeaderIcon CrackMapExec: navaja suiza para el pentesting en Windows


CrackMapExec o CME es una herramienta escrita en Python diseñada para la post-explotación en entornos Windows, su principal característica es que permite hacer movimientos laterales dentro una red local. Pero también tiene muchas opciones de uso, ya que usa módulos y funcionalidades externas. Permite 5 protocolos de ataque: smb, winrm, ssh, http o mssql.




PostHeaderIcon Ataque Airstrike: bypass de BitLocker con escalada de privilegios local


Un atacante con acceso físico a un dispositivo bloqueado y con capacidades WiFi puede abusar de esta funcionalidad para obligar a la computadora portátil a autenticarse contra un punto de acceso no autorizado y capturar un hash de respuesta de desafío MSCHAPv2. Este hash se puede enviar a crack.sh para recuperar el hash NTLM de la cuenta de la computadora en menos de 24 horas.



PostHeaderIcon Crackear contraseñas Windows NTLM de 8 carácteres en menos de 2 horas y media


Las contraseñass de Windows NTLM de 8 caracteres ya se puede descifrar en menos de 2.5 horas con la herramienta de software libre hashchat. "Sólo" se necesitan 8 GPU Nvidia GTX 2080Ti. Eso sí, informan también que con tener simplemente una tarjeta se podría romper una clave de este tipo en unas 16 horas.