Lo + Nuevo

Introducción al Shellcode

El shellcode es un código malicioso escrito en lenguaje máquina que los atacantes usan para explotar vulnerabilidades en software o hardware. Tradicionalmente, el término se refiere a código cuyo propósito es abrir una shell (una interfaz de línea de comandos) en el sistema objetivo, pero hoy en día se ha expandido para referirse a cualquier código ejecutable que logre objetivos maliciosos dentro de un sistema.

  1. Historia del Shellcode
    • Breve resumen de los primeros usos del shellcode en los ataques de desbordamiento de búfer.
    • Ejemplos históricos famosos, como el ataque Morris Worm de 1988, que utilizó shellcode para propagarse a través de una vulnerabilidad en un protocolo de red.
  2. Evolución del Shellcode en el Tiempo
    • Cómo ha evolucionado de ser código simple que abre una shell a incluir payloads más complejos, como cifrado, inyección de DLL y explotación de día cero.

Fundamentos Técnicos del Shellcode

Para entender el shellcode, es esencial comprender cómo se escribe y ejecuta dentro de un sistema. Aquí desglosamos los aspectos técnicos clave:

  1. Arquitectura y Lenguaje Ensamblador
    • Explicación de cómo el shellcode se escribe en ensamblador, que se traduce directamente a instrucciones del procesador.
    • Diferencias entre escribir shellcode para arquitecturas comunes como x86, x64, y ARM.
  2. Ejemplo de Shellcode Básico
    • Ejemplo de un código simple que abre una shell en Linux, incluyendo explicación línea por línea del ensamblador.
    • Descripción de los opcodes y cómo se ensamblan en un programa binario ejecutable.
  3. Restricciones Comunes
    • Bytes nulos: Qué son y por qué es importante evitarlos en shellcode. Técnicas para eliminarlos utilizando operaciones como XOR.
    • Instrucciones seguras: Cómo los atacantes evitan instrucciones que pueden interrumpir la ejecución del shellcode en el objetivo.

Técnicas Modernas de Explotación con Shellcode

En los últimos años, las técnicas de explotación de shellcode han avanzado de manera significativa. Las siguientes secciones cubren los métodos actuales utilizados por los atacantes y las defensas correspondientes.

  1. Ataques de Buffer Overflow
    • Descripción de cómo se usa el shellcode en un desbordamiento de búfer. Incluye detalles sobre el manejo de memoria en lenguajes como C/C++ y cómo las malas prácticas en la gestión de memoria permiten estos ataques.
    • Ejemplos de herramientas que automatizan la identificación de vulnerabilidades de buffer overflow, como AFL (American Fuzzy Lop) y Fuzzing.
  2. Shellcode y Fileless Attacks (Ataques sin Archivos)
    • Explicación de cómo los atacantes usan el shellcode en ataques sin archivos, donde el código malicioso no se escribe en el disco, sino que reside en la memoria.
    • LOLBins (Living Off the Land Binaries): Binarios legítimos del sistema operativo, como PowerShell o msiexec, que se utilizan para ejecutar shellcode sin necesidad de archivos maliciosos.
  3. Explotación Reflexiva y Carga de DLL
    • Detalles sobre cómo los atacantes usan técnicas avanzadas como la inyección de DLL reflexiva, donde cargan bibliotecas maliciosas en la memoria sin tocar el disco duro. Esta técnica es particularmente efectiva en sistemas Windows.
    • Ejemplo: Reflective DLL Injection en ataques como el utilizado por el malware Cobalt Strike

Herramientas y Kits de Explotación

En la actualidad, escribir shellcode no siempre requiere conocimientos avanzados de programación en ensamblador. Existen herramientas que facilitan su generación y ejecución:

  1. Metasploit Framework
    • Explicación sobre cómo esta herramienta facilita la creación de payloads personalizados, incluida la creación de shellcode. Metasploit proporciona plantillas listas para usar que cubren una amplia gama de vulnerabilidades conocidas.
  2. PowerSploit
    • Un kit post-explotación diseñado específicamente para ambientes Windows. Explicación de cómo PowerSploit se utiliza para cargar shellcode en procesos legítimos sin ser detectado.
  3. MSFVenom
    • Una de las herramientas más utilizadas para codificar y generar shellcode de manera que evite la detección por antivirus.
  4. Herramientas de Obfuscación y Polimorfismo
    • Ejemplo de herramientas como Shellter o Veil que permiten a los atacantes modificar el shellcode para evadir sistemas de detección y respuesta (EDR) o antivirus.

Técnicas de Defensa Contra Shellcode

Para protegerse contra el shellcode, las organizaciones han implementado diversas tecnologías. Sin embargo, los atacantes han encontrado maneras de sortear algunas de estas defensas. Aquí te describo algunas de las técnicas más efectivas y sus contramedidas actuales.

  1. DEP (Data Execution Prevention)
    • DEP es una tecnología de protección que evita la ejecución de código en áreas de memoria reservadas solo para datos. Sin embargo, los atacantes han desarrollado métodos para sortear esta protección, como ROP (Return-Oriented Programming).
  2. ASLR (Address Space Layout Randomization)
    • Esta técnica aleatoriza las direcciones de memoria de los procesos para hacer más difícil que los atacantes prevean dónde se encuentra el shellcode. Aunque es efectiva, algunos ataques, como los basados en leaks de memoria, pueden derrotar ASLR​.
  3. Monitorización de LOLBins
    • Explicación sobre cómo los administradores pueden monitorear el uso sospechoso de LOLBins y evitar que los atacantes los utilicen en ataques sin archivos. Herramientas como Sysmon de Microsoft pueden ayudar a detectar actividades maliciosas relacionadas con estos binarios.
  4. EDR y XDR (Extended Detection and Response)
    • Herramientas modernas como SentinelOne, CrowdStrike y otras soluciones de ciberseguridad avanzadas ofrecen capacidades para detectar shellcode en tiempo real analizando patrones de comportamiento y monitorizando eventos en el sistema​.

Casos de Estudio: Ataques Famosos Usando Shellcode

En esta sección, se detallan ejemplos de ataques notables que han utilizado shellcode como parte de su vector de ataque:

  1. WannaCry Ransomware
    • Explicación del ataque, cómo utilizó shellcode para propagarse rápidamente entre sistemas vulnerables aprovechando la vulnerabilidad de SMB.
  2. Stuxnet
    • Este ataque dirigido a las instalaciones nucleares iraníes usó shellcode para manipular el control de sistemas industriales. Explicación de cómo el shellcode se inyectó en las PLCs para sabotear operaciones industriales.
  3. Operación Aurora
    • Un ataque dirigido contra Google y otras grandes empresas, donde los atacantes usaron shellcode en conjunto con vulnerabilidades de día cero para robar información confidencial.

Futuro del Shellcode en el Panorama de Amenazas

Con la evolución de las tecnologías de defensa, los ataques de shellcode seguirán adaptándose. Algunos temas futuros que exploramos incluyen:

  1. Shellcode en el Entorno de la Nube
    • A medida que más organizaciones migran a la nube, se espera que los atacantes desarrollen shellcode específicamente diseñado para atacar entornos en la nube. Herramientas como container escape exploits y attacks on Kubernetes clusters ya están siendo desarrolladas.
  2. Evolución de Fileless Malware
    • Se espera que el malware sin archivos evolucione hacia técnicas aún más avanzadas de evasión, incluyendo el uso de memoria transitoria en procesadores modernos para ejecutar shellcode sin dejar rastro.
  3. Amenazas Basadas en Inteligencia Artificial
    • Los futuros atacantes podrían usar machine learning y AI para generar shellcode polimórfico que se adapte dinámicamente a las defensas del objetivo en tiempo real.

Donaciones y Apoyo

Cripto Casino - Stake
Conoce Stake Cripto Casino

El CEO Changpeng “CZ” Zhao, comentó que su exchange está estableciendo un fondo de recuperación para ayudar a reconstruir la industria.

Changpeng “CZ” Zhao – CEO de Binance dijo que se anunciarán más detalles en los próximos días y que el fondo está abierto a los coinversores de la industria.

@adalparedes1 El CEO de #Binance CZ sale al rescate, planea un fondo de liquidez entre exchanges e inversiónistas para apoyar a pequeños proyectos de criptomonedas y la confianza en el mercado #crypto #criptomonedas #noticias #criptonoticias #tecnologia #binance #bnb #ftx #cryptocurrency ♬ Hip Hop with impressive piano sound(793766) – Dusty Sky


El fundador de Tron, Justin Sun, dijo que Tron, Huobi Global y Poloniex apoyarán a Binance en su iniciativa. Huobi Global también confirmó esto en un tweet.


Este anuncio se produce un mes después de que Binance Pool dijera que estaba comprometiendo $ 500 millones en forma de una línea de crédito para mineros de bitcoin en dificultades.
El token BNB de Binance ha subido un 3% en las noticias. Bitcoin y Ether también ganaron un 4% después de que se hizo el anuncio.


En comentarios hechos el lunes en la Cumbre B20 en Indonesia, CZ dijo que quería que la industria, así como los reguladores, asumieran la responsabilidad de limpiar su acto.


“Intentaremos reunir a los otros actores de la industria para formar una asociación de la industria a nivel mundial e intentar lidiar con algunos de los estándares comunes en los negocios”, dijo CZ, citando eventos recientes del criptomercado como una razón para que suceda la iniciativa. “muy pronto.”

El fundador de Tron, Justin Sun, dijo que Tron, Huobi Global y Poloniex apoyarán a Binance en su iniciativa.

Fuente (s) :

Qué es la red TOR, cómo funciona y cómo puedes utilizarla para entrar en la Darknet más popular de la red. Empezaremos explicándote qué es exactamente TOR y cómo funciona exactamente TOR. Y luego, terminaremos con los sencillos métodos con los que puedes conectarte a TOR desde tu ordenador o desde tu smartphone Android.

 Índice de Contenidos

  • ¿Qué es la red TOR? Introducción
  • Funcionamiento básico
  • Navegar en TOR con su navegador.
  • Diferentes tipos de relays en Tor
  • Ayuda a TOR con un bridge o relay o una extensión del navegador para que usuarios censurados pueden tener internet libre
  • TAILS (Amensia): todas las conexiones de red de un sistema operativo vía red TOR.

 Se suele definir la Dark Web como una zona no indexable por buscadores convencionales, lo que quiere decir que no puedes encontrar sus páginas en Google, Bing y demás buscadores. Pero hay alguna excepción. Por ejemplo, se han creado buscadores para Darknets como la red TOR, y tenemos algunos motores de búsqueda como DuckDuckGo que también están trabajando en incluir este tipo de contenido.

¿Cómo funciona TOR?

 El nombre TOR son las siglas de ‘The Onion Router’, el router Cebolla, y es posiblemente la principal y más conocida Darknet de Internet. El objetivo de este proyecto es el de crear una red de comunicaciones distribuida y superpuesta al Internet convencional. Las Dark Webs que puedes encontrar en la Darknet de TOR se diferencian por tener el dominio .onion.

Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La idea es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y la privacidad de los datos.

El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Por ejemplo, si quieres leer una web tu ordenador se conecta de forma directa a sus servidores. La ruta es relativamente sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores de la web que estás visitando.

 Onion Routing, que consiste en enviar los datos por un camino no directo utilizando diferentes nodos. Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.

Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.

Pero tampoco es un método infalible, ya que analizando los tiempos a los que se reciben y envían los paquetes en cada nodo se podría llegar a saber, con mucho tiempo y dedicación, qué ordenadores se están comunicando.

Además, de cara al usuario convencional está la molestia de que el precio a pagar por la privacidad y seguridad es la velocidad

 Tor cifra y anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son servidores operados por diferentes personas y organizaciones de todo el mundo.

Diferencias entre repetidores (relays) o nodos de Tor

Los relés Tor también se conocen como “enrutadores” o “nodos”. Reciben tráfico en la red Tor y lo transmiten. 

Hay 3 tipos de relés que puede ejecutar para ayudar a la red Tor: 

  1. relés intermedios (Guard and middle relay)
  2. relés de salida (exit relay)
  3. puentes (bridges)

Para mayor seguridad, todo el tráfico de Tor pasa por al menos tres relés antes de llegar a su destino. Los dos primeros relés son relés intermedios que reciben tráfico y lo pasan a otro relé. Los relés intermedios aumentan la velocidad y la robustez de la red Tor sin hacer que el propietario del relé parezca la fuente del tráfico. Los relés intermedios anuncian su presencia al resto de la red Tor, para que cualquier usuario de Tor pueda conectarse a ellos. 

1- Guardián y nodo intermedio

(también conocido como relés sin salida)

Un relé de protección es el primer relé de la cadena de 3 relés que forman un circuito Tor. Un relevo intermedio no es ni un guardia ni una salida, sino que actúa como el segundo salto entre los dos. P

2- Relé de salida (exit relay) (Repetidor de salida)

El relé de salida es el relé final en un circuito Tor, el que envía tráfico a su destino. Los servicios a los que se conectan los clientes de Tor (sitio web, servicio de chat, proveedor de correo electrónico, etc.) verán la dirección IP del relé de salida en lugar de la dirección IP real del usuario de Tor.

3- Puente (bridge)

El diseño de la red Tor significa que la dirección IP de los relés Tor es pública. Sin embargo, una de las formas en que los gobiernos o los ISP pueden bloquear Tor es mediante la lista de bloqueo de las direcciones IP de estos nodos públicos de Tor. Los puentes Tor son nodos de la red que no figuran en el directorio público de Tor, lo que dificulta que los ISP y los gobiernos los bloqueen.

Los puentes son útiles para los usuarios de Tor bajo regímenes opresivos o para las personas que quieren una capa adicional de seguridad porque les preocupa que alguien reconozca que están contactando una dirección IP pública de retransmisión de Tor. Varios países, incluidos China e Irán, han encontrado formas de detectar y bloquear las conexiones a los puentes Tor. Los transportes conectables, un tipo especial de puente, abordan esto agregando una capa adicional de ofuscación.

Navegar con Tor (Tor Browser) – Navegar dominios .onion

  TOR es extremadamente sencillo gracias a que tiene un navegador preparado para conectarte sin grandes problemas. Lo primero que tienes que hacer es ir a la página de Tor Browser, y pulsar sobre el icono de tu sistema operativo para descargártelo. Se trata de un navegador basado en Firefox especialmente creado para entrar en TOR sin tener que configurar nada. Sólo lo abres y te conecta automáticamente.

Elige la carpeta de destino e instálalo, después ejecuta el navegador. Verás que este no se abre automáticamente, sino que primero te muestra una ventana que te indica que puedes conectarte o configurar la conexión. Pulsa en el botón Connect, y cuando termine el proceso de conexión Tor Browser se abrirá y podrás navegar con él tanto por la Clearnet como por la red de Tor. Viene con el buscador DuckDuckGo configurado para encontrar también páginas .onion, el dominio de las webs de esta Darknet.

Ayudar a los usuarios censurados, ejecuta un puente Tor

Los puentes son relés Tor privados que sirven como trampolines hacia la red. Cuando la red Tor está bloqueada, los usuarios pueden obtener un puente para eludir la censura. Gracias a nuestra comunidad de operadores de puentes, los usuarios de China, Bielorrusia, Irán y Kazajstán pueden conectarse a la red Tor y acceder a Internet libre y abierto.

Actualmente hay aproximadamente 1200 puentes, 900 de los cuales admiten el protocolo de ofuscación obfs4. Desafortunadamente, estas cifras han ido disminuyendo desde principios del año 2021. No es suficiente tener muchos puentes: eventualmente, todos ellos podrían encontrarse en listas de bloqueo. 

Search and buy domains from Namecheap. Lowest prices!

Configuración de un puente

Para configurar un puente obfs4, consulte nuestras instrucciones de instalación que han sido recientemente revisadas. Hay guías para varias distribuciones de Linux, FreeBSD, OpenBSD y Docker. Ten n cuenta que un puente obfs4 necesita tanto un OR abierto como un puerto obfs4 abierto.

Requerimientos técnicos

Para unirse a la campaña de puentes, debe seguir estos requisitos:

  • Dirección IPv4 estática. Aunque los puentes Tor pueden operar detrás de direcciones IP dinámicas, este escenario no es tan óptimo si se piensa en otros que necesitan configurar regularmente las nuevas direcciones IP manualmente. IPv6 es definitivamente una ventaja, pero no es obligatorio.
  • Transporte enchufable Obfs4 configurado. Como se trata del transporte enchufable con mayores probabilidades de pasar por la censura global, optamos por este.
  • Tiempo de actividad 24 horas al día, 7 días a la semana. Servir a la red las 24 horas del día, los 7 días de la semana es vital para los puentes, ya que aquellos que realmente necesitan solucionar la censura dependen de que Tor esté siempre disponible;

Otras formas de ayudar

Si no es lo suficientemente técnico para ejecutar un puente, pero desea ayudar a los usuarios censurados, hay otras formas en las que puedes ayudar:

  •  Ejecutar un proxy Snowflake. No necesita un servidor dedicado y se puede ejecutar un proxy simplemente instalando una extensión en tu navegador. La extensión está disponible para Firefox y también para Chrome. No hay necesidad de preocuparse por los sitios web a los que acceden las personas a través de tu proxy. Tu dirección IP de navegación visible coincidirá con su nodo de salida de Tor, no con el tuyo.

Todo el sistema operativo vía Tor con Tails 

  • Tails es el sistema operativo portátil que te protege de la vigilancia y la censura.
  • Evita la vigilancia, la censura, la publicidad, y los virus
  • Tu computadora segura en cualquier lugar


Tails usa la red Tor para proteger tu privacidad en línea y ayudarte a evitar la censura. Disfruta de Internet como debería ser.

Apaga tu ordenador e inicia en tu memoria USB con Tails en lugar de iniciarla con Windows, macOS o Linux. Tails no deja rastros en la computadora cuando la apagas.

Tails incluye una selección de aplicaciones para trabajar en documentos confidenciales y para comunicarse de forma segura. Todo en Tails está listo para usar y tiene una configuración segura por defecto.

Tails incluye:

  •     Tor Browser con uBlock, un navegador seguro con un ad-blocker
  •     Thunderbird, para correos cifrados
  •     KeePassXC, para crear y almacenar contraseñas seguras
  •     LibreOffice, una suite de oficina
  •     OnionShare, para compartir archivos sobre Tor

Puedes descargar Tails de forma gratuita Tails está basado en Debian GNU/Linux.

¿Quién usa Tails?

  • Activistas usan Tails para ocultar sus identidades, evitar la censura y comunicarse de manera segura.
  • Periodistasy sus fuentes usan Tails para publicar información confidencial y acceder a Internet desde lugares inseguros.
  • Sobrevivientes de violencia domestica usan Tails para escapar de la vigilancia en casa.
  • Tú: cuando necesites privacidad adicional en este mundo digital.

Tor para todo con TAILS


Todo lo que haces en Internet desde Tails pasa por la red Tor. Tor cifra y anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son servidores operados por diferentes personas y organizaciones de todo el mundo.

Un solo relay nunca sabe de dónde viene la conexión cifrada y hacia dónde va:

  •  El primer relay solo sabe de dónde vienes, pero no a dónde vas.
  •  Este tercer relay solo sabe a dónde vas, pero no de dónde vienes.
  •  La conexión con el destino final se cifra siempre que es posible para evitar que un tercero lea tus contenidos.

Para usar Tails, apaga la computadora e inicia en tu memoria USB en lugar de iniciar con Windows, macOS o Linux.

Puedes temporalmente convertir tu propia computadora en una máquina segura. Puedes también mantenerte seguro mientras usas la computadora de otra persona.

Tails es una descarga que ocupa 1.2 GB y toma ½ hora para instalar. Tails puede ser instalado en una memoria USB de al menos 8 GB. Tails funciona en la mayoría de las computadoras de menos de 10 años. Puedes comenzar de nuevo en el otro sistema operativo después de apagar Tails.

Fuente (s) :