Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta evasión. Mostrar todas las entradas
Mostrando entradas con la etiqueta evasión. Mostrar todas las entradas

PostHeaderIcon La evolución de las evasiones de EDR


Resumen: Ibai Castells presenta una cronología detallada de técnicas de evasión de EDR, desde inyección de procesos hasta evasiones basadas en IA, destacando la evolución de métodos como llamadas al sistema directas/indirectas, suplantación de pilas de llamadas y técnicas VEH, esencial para equipos rojos y profesionales de seguridad ofensiva en la carrera armamentista entre atacantes y defensores.




PostHeaderIcon NoDPI: cuando “engañar” a la inspección profunda de paquetes


NoDPI es una herramienta ligera en Python que bypassea sistemas de Deep Packet Inspection (DPI) modificando el ClientHello de conexiones TLS para engañar a los DPI y ocultar dominios visitados, sin dependencias externas. Funciona como un proxy HTTPS que fragmenta el handshake TLS y fuerza TLS 1.3, pero no cifra más allá de HTTPS ni oculta IPs contactadas. Es fácil de usar (configurando un proxy en localhost:8881) y ofrece opciones como fragmentación aleatoria o por SNI, pero tiene limitaciones: solo funciona con HTTPS, no evita bloqueos por IP y puede ser menos efectivo contra DPI avanzados. Alternativas como GoodbyeDPI o Green Tunnel podrían ser más robustas en algunos casos.