Este blog ya no está activo, sigue informándote aquí:

sábado, 31 de diciembre de 2016

Objetivos para el 2017

La verdad es que este año no iba ha haber una entrada "remeber" de todo lo que ha sido 2016 ya que no ha habido grandes cambios, es mas como mucho ha habido menos tiempo para dedicarle a las entradas pero si que hay gente a la que se la ha de agradecer el tiempo que han perdido y perderán con mis tonterías para este blog. Así que Bragaman y KazuKun muchas gracias por este 2016.


Por otro lado, también reconocer que os he timado un poco con el titulo y es que los objetivos que tenia para este blog ya se cumplieron hace un par de años así que, ahora es tiempo de sentarnos a meditar hacia donde vamos a tirar y espero a finales de 2017/2018 poder tener las idas mas claras.  Aunque seguimos creando contenido para la comunidad como son los vídeos que cada domingo os ofrecemos y que cada vez queremos hacerlos mejor.

Dicho todo esto, espero que este 2017 sea mejor que el 2016 

Sed Buenos esta noche ;)
 

viernes, 30 de diciembre de 2016

Top 10 de productos mas vulnerados en 2016

Como mañana estaremos todos ocupados y hoy tenéis tiempo de ver infinidad de entradas tópicas sobre 2016 yo voy ha plantear la mía. 

Todo esto empieza hace unos meses cuando escuche decir a un Youtuber (esto es lo que tenemos los jóvenes que nos ha dado fuerte esto del Youtube) que Android e iOS estaban igualados en cuanto a seguridad se refiere ... permítanme discrepar.


Vamos a coger el top10 de vulnerabilidades publicadas por la National Vulnerability Database del NIST y nos encontramos en primera posición a Android con 523 vulnerabilidades encontradas. Mientras que iOS estaría en la decimoquinta posición con 161 vulnerabilidades encontradas.

Top 50 de las vulnerabilidades publicadas en 2016: 
Estos números son debidos a varios factores: o bien Android tiene mas vulnerabilidades que iOS o Apple no es tan transparente como Google y no hace tantas vulnerabilidades publicas. Sea como sea, no son iguales y no están alineados el uno con el otro por mucha doble autenticación que tengan... Aix 

Bueno, ya me he desfogado un poco con esto y entro en 2017 mas tranquilo, si os fijais no esta Windows en el top 10 y eso es por que se cuentan por versiones por lo tanto Windows Vista, Windows 7 y Windows 10 cuentan las vulnerabilidades por separado. Eso tiene parte de razón pero es curioso ver que si las sumásemos, rivalizarían con la suma de todas las vulnerabilidades en todos los productos Adobe. 


Después de este rápido repaso a las vulnerabilidades publicadas en 2016 espero que tengáis como propósito de año nuevo actualizar todos vuestros equipos y sistemas.

Sed Buenos ;) 

jueves, 29 de diciembre de 2016

[Vídeo].- Por si no puedes seguir la 33c3 en directo

Si estos días estáis tan liados como yo, quizá no hayáis tenido tiempo de seguir el Chaos Communication Congres en directo. Así que 33c3 el nombre en clave del congreso, dispone  de una página donde podemos ver las retransmisiones y que a mi me irá genial esta tarde. 


Para los que no sepáis nada del Chaos Communication Congres solo os diré que allí fue donde geohot hizo su [ponencia sobre como hackear la PS3] por lo que ya os podéis imaginar el nivel de las charlas.

A día de hoy aun quedan algunas charlas en vivo y las podéis encontrar aquí, junto al calendario: 
Pero si sois un desastre como yo aquí podréis encontrarlas todas resubidas: 
Sed Buenos ;) 

miércoles, 28 de diciembre de 2016

martes, 27 de diciembre de 2016

Vídeo.- ¿Cómo podemos atacar al algoritmo RSA?

Hoy, después de darme cuenta que [Wifi Alliance  recomienda el uso de WPS]  y ni propone un workaround para cambiar el pin por defecto ... Aix ... he entrado a Una Al Día con la esperanza de dar con alguna noticia que me quitara ese mal trago y bingo, allí estaba la píldora numero 41 del proyecto Thoth donde hablaban de como atacar al algoritmo RSA. 

Muy recomendable, así que os la dejo por aquí:


Sed Buenos ;)

lunes, 26 de diciembre de 2016

OSI.- ¿Cuanto sabes sobre seguridad informática?

Hoy, día de canalones, he descubierto que OSI, la oficina de seguridad del internauta, tiene varios test sobre seguridad informática para ver cuanto sabemos. 


Yo me lo he sacado todos con 10, la verdad es que tienen un nivel muy básico pero, puede que a mas de uno os sirva para daros cuenta de lo inseguro que es este mundo que nos apasiona ¿Que nota habéis obtenido vosotros?

Aquí tenéis el enlace al vídeo de mi 10 en ¿Cuanto sabes sobre seguridad Wifi?

 

Y aquí tenéis la web para los demás test:
Sed Buenos ;)

domingo, 25 de diciembre de 2016

¡Feliz Navidad! SANS Hollidays Hack Challenge Parte 1

Ya sabéis que todos los domingos subimos algo nuevo al canal de Youtube, pero esta vez al coincidir con Navidad hemos decidido felicitaros estas fiestas lo mejor que sepamos y procurar de aprender lo máximo posible sobre como mejorar los vídeos con lo que tenemos.


También, hemos ha provechado el [reto que ha lanzado Sans para estas vacaciones de navidad] y bueno, nos hemos quedado encasquillados en la primera parte, así que si alguien tienen mas información os animamos a compartirla con nosotros en los comentarios. Así podremos traeros la segunda parte lo antes posible.

Por último, agradecer a Bragaman y a Kazukun por la colaboración en este vídeo y espero que os guste. Al menos nosotros nos lo hemos pasado muy bien haciéndolo.

 

¡Feliz Navidad a todos! y Sed Buenos estos días ;)

sábado, 24 de diciembre de 2016

[Vídeo].- Destripando el Ransomware Goldeneye

Ayer no hubo entrada ya que estamos preparando un vídeo bastante chulo para mañana día de Navidad. Así que mientras lo estamos montando que mejor, que hacer una vista de águila al Ransomware Goldeneye y como destriparlo. 


Goldeneye se distribuye mediante correos electrónicos de phishing, en campañas orientadas a Alemania. El mismo patrón de distribución se observó en las primeras ediciones de Petya ransomware. Alemania parece ser un ambiente familiar para el autor ransomware y sus campañas de pruebas siempre han sido lanzadas en ese país. Sin embargo, se sospecha que la amenaza probablemente volverá a ser global.

No obstante ya hay gente que ha sido capaz de destriparlo:


Más información: 
Sed Buenos ;)

jueves, 22 de diciembre de 2016

El Cybercriminal que robó la Navidad

Ya casi es Navidad y ya empiezo a recibir las felicitaciones de algunas empresas. Hay muchas que no me llaman para nada la atención ha sido la de Nexpose, que se han currado un vídeo genial sobre un "Hacker" (Mira que arrastrar los tópicos ... que ya ha llovido ) al que cambiaré el nombre a Cybercriminal, que amaba la navidad por todos los datos que podía robar. 

La verdad es que me ha gustado mucho, teneis que verlo: 



Fuente:
Sed Buenos ;) 

miércoles, 21 de diciembre de 2016

¿Conoces BTblog?

Tal como le dije a [BTShell] ya tengo la aplicación BTblog en mi nuevo y flamante smartphone.  La verdad es que no he trasteado con ella aún pero si que la he estado probando y tengo algunas mejoraras o sugerencias.


Empecemos por explicar que BTblog es una aplicación para Android donde se ha recopilado un montón de blogs de seguridad de la comunidad de seguridad informática en Español. Así que con un par de clics puedes leer grandes entradas de blogs como el del Maligno o entradas no tan buenas como las de este blog. 


La verdad es que está chula y tener una apk donde siempre que haya un nuevo blog de seguridad informática de la comunidad se actualice la apk sola y lo tenga a dos toques de la pantalla, está muy bien. Pero lo que me ha enamorado son las notificaciones. Cada vez que un blog publique un nuevo Post la aplicación nos avisará con una notificación indicando: el nombre del blog y el titulo de la entrada. Ademas tiene un buscador por si no encuentras el blog o el escritor que buscas. 

Perfecto,  pero hay un par de cosas que no me gustan y he de decirlas:

La primera es la publicidad, se que el trabajo se ha de pagar de alguna manera, a mi gusto hay demasiada y cada vez que accedo a la aplicación o busco algo me salta. Cuando te acostumbres no esta mal y repito, se entiende que haya publicidad pero si que me ha parecido un incordio. 

La segunda y para acabar, es mas manía mía que otra cosa, pero no me ha gustado que al pinchar en un blog vaya directo a la pagina web (que para mi y las visitas perfecto) a su vez preferiría que funcionara como un lector de RSS tipo Feedly. 

EDITO: Acabo de abrir la aplicación para ver la nueva entrada en Hackpuntes y he visto que estaba nevando ... Me ha encantado. Ya lo he dicho. Es cuestión de gustos.

No obstante me encanta la aplicación y os la recomiendo a todos los que estáis interesados en seguir al día a todo este mundo y para los que queráis descubrir a nuevos entusiastas. 

Enlace a la aplicación: 
Sed Buenos ;) 

martes, 20 de diciembre de 2016

Bettercap y los paquetes NTLM

Como ya sabéis hace unas semanas que intento crear un script para mi raspberry con pantalla táctil el cual me ayude a lanzar un ataque MITM en cualquier Wifi que pille en un bar. Bueno, lo primero que mire fue el famoso ettercap pero últimamente me estoy encaminando por usar bettercap que no deja de ser una versión mejorada de ettercap-text-only. Vamos que no tendremos la interfaz gráfica, así que para gustos herramientas.


Los comandos son fáciles, podemos utilizarlo con sslstrip y (de lo que me he enterado hoy) nos permite capturar paquetes NT LAN Manager (NTLM) 

NTLM es un objetivo suculento ya que se trata de uno de los protocolos de seguridad de Microsoft, mas concretamente es un protocolo de autenticación de desafío-respuesta, así es como funciona: 

  1. En primer lugar, el cliente establece una ruta de red al servidor y envía un NEGOTIATE_MESSAGE hacer anunciar de sus capacidades.
  2. A continuación, el servidor responde con un CHALLENGE_MESSAGE que se utiliza para establecer la identidad del cliente. 
  3. Por último, el cliente responde al desafío con un AUTHENTICATE_MESSAGE.
Más información: 
Así, ya os imagináis o que podemos llegar ha hacer si obtenemos los Hashes de esta comunicación ¿No? pues Adam del blog XPN Security nos explica como hacerlo y además lo ha grabado en vídeo.


Toda la demás información la podeis leer en su blog:

Sed Buenos ;) 

lunes, 19 de diciembre de 2016

Hardening en Android

Ya es hora de enterrar mi Samsung Galaxy ACE ha servido a la Familia durante mucho tiempo (5 años, puede que un poco mas) y ya se merece un descanso. Mientras llega por correo su substituto me he decidido a buscar algunas guías de Hardening para que me ayuden a estar un poco mas seguro. O al menos me haga sentir seguro. 


He encontrado un par y la verdad es que me sirven para hacerme una idea de lo que tengo que cerrar en el momento de tener la terminal en mis manos. Lo malo es que el uso de root es necesario para todas estas acciones. 

La versión de TOR para terminales 4.2 o mas altas: 

La versión (in)secure droid basada en la de TOR pero para terminales 4.4 o con CyanogenMod:


Y cuando yo tenga mi terminal 6.0 os prometo una entrada ya que veo que no hay mucha información sobre este tema, ya que es complicado. Pero quiero ponerme a ello.   

Sed Buenos ;) 

domingo, 18 de diciembre de 2016

HackThis 6 y 7.- Ojo con los Robots

Como os prometimos la semana pasada, seguimos con los vídeos. Así que. aquí tenéis los retos 6 y 7 donde os recomendaríamos que no dejéis directorios importantes en el robot.txt. En su caso es preferible el uso de la etiqueta HTML meta. Pero el caso mas grave es guardar las passwords en claro en un archivo .txt hosteado.

Esperamos que os guste: 


Sed Buenos ;)

viernes, 16 de diciembre de 2016

Vídeo.- Vulnerabilidades NFC y RFID

Ayer os prometí que os pasaría mas información relacionada con la seguridad de NFC y RFID y la verdad es que esta ponencia de Luis Raul Valencia Larios en la GuadalajaraCON 2013 da un gran repaso a los distintos vectores de ataque que tienen tanto RFID como su "hijo" NFC. Recomendada para una noche de viernes.


Sed Buenos ;)

jueves, 15 de diciembre de 2016

[Infografía].- RFID vs NFC

Después del vídeo de The Hackers Garage del martes pasado me quede con ganas de saber las diferencias entre RFID y su "hijo" el NFC. Así que como una imagen vale mas de mil palabras aquí tenéis esta infografía que, al menos a mi, me ha servido para hacerme una primera idea de las diferencias.




Fuente y mucha mas información:


Dentro de unos días prometo traeros mas información relacionada con la seguridad de estas dos tecnologías.

Sed Buenos ;) 

miércoles, 14 de diciembre de 2016

Ettercap Text Only Manual

Hoy, pensando en mi flamante Raspberry Pi con pantalla táctil, me he puesto a buscar alguna guía que me explicara como funciona sslstrip junto a Ettercap para poder programar un sencillo bash o script en python para que lo configure todo directamente y no tener que tirar de tantas dependencias como lo hace WarBerry. 


Si, se puede automatizar el proceso, pero mi duda a llegado al ver el siguiente comando de ettercap: 
  • ettercap -T -q -i tarjeta_de_red -M arp:remote /IP_VICTIMA/ /IP_ROUTER/
Seguro que vosotros lo sabéis, pero yo en el momento que he visto esto me he quedado sin saber que hacía cada una de las opciones. A ver, algunas se pueden intuir pero otras no.  Así que me he puesto a buscar algún manual, guía o chuleta, que me explicara estas opciones y aunque es un poco vieja, os recomiendo el siguiente manual. 
Lo explican todo, en ingles pero de una manera genial y creo que es la mejor manera para saber como funciona esta herramienta. 

Pero si realmente queréis saber lo que hace esta herramienta y como funciona tambien os recomiendo el An Ettercap Primer de SANS. También es antiguo, pero vale mucho la pena a nivel técnico. 

martes, 13 de diciembre de 2016

The Hackers Garage S.L.- Emisiones en directo

No se si nunca os habéis parado a mirar The Hackers Garage, es una suscripción de carácter mensual donde nos llega una caja con algún proyecto para cacharrear, referente al mundo del hacking. Yo pensaba que era de fuera y resulta que no, que es un proyecto de Madrid y que se rompen el espinazo para hacer emisiones en directo explicando u montando cada uno de las cajas que nos pueden llegar.  


Así que aquí tenéis la página del proyecto por si queréis echarle un ojo: 
Y aunque no tengáis la caja os aconsejo seguir todas sus emisiones ya que técnicamente son brutales. os dejo como ejemplo la primera caja: 
Sed Buenos ;) 

lunes, 12 de diciembre de 2016

Vídeo.- Taller: Cambiando el CuenTOR

TOR mola un montón y es un recurso muy útil y por eso me duelen mucho en el corazón todas esas insinuanciones de la prensa en las que se relaciona a la red TOR como el foco de todo el cibrecrimen. Por eso me ha encantado el taller que se marcaron Francisco Rodríguez y Manu Guerra poniéndonos al día de que es esta red, como funciona y como podemos utilizarla.



Pero para los que tengáis menos de 5 minutos y queráis entender que es TOR aquí tenéis una slides que hice yo al principio de este blog y como estos días he estado liado pues eso de mas que os lleváis con esta entrada.



Por cierto  el domingo que viene subiéremos dos retos en vez de uno para compensar la entrada de esta semana.

Sed Buenos ;) 

viernes, 9 de diciembre de 2016

HackerOne.- Hackear para Nintendo

Hace mucho que hablamos de HackerOne una página donde las empresas que quieran comprobar su seguridad pueden subir su política o requerimientos y ofrecer recompensas a aquellos que envíen un report que se ajuste a sus necesidades.


Pues nada, ahora tenemos permiso para trastear con la pequeña de Nintendo la 3DS en busca de bugs con recompensas de entre 100 y 20.000 euros. 
"Nintendo will pay rewards to the first reporter of qualifying vulnerability information ranging from $100 USD to $20,000 USD."

¿Que pretende evitar Nintendo con esta acción?
Piracy, including:
  • Game application dumping
  • Copied game application execution
Cheating, including:
  • Game application modification
  • Save data modification
Dissemination of inappropriate content to children
Aquí podéis encontrar las especificaciones técnicas, sobretodo se hace referencia al reporte de vulnerabilidades en ARM 11 y 9:
Fuente de la noticia:

Sed Buenos ;) 

jueves, 8 de diciembre de 2016

Camino a la Warberry.- Primeros pasos

Ayer por la tarde cayo en mis manos un pantalla táctil de 3.5 pulgadas para mi Raspberry Pi y no he podido evitar jugar con ella hasta esta tarde.  La verdad es que ya tenia ganas de hacerme con una pantalla de estas desde hace unas semana cuando vi la película de Iron Man 2 donde Tony Stark salia jugando con una PDA y su palo de la 3DS. 

Así que, ya que la tenemos y estamos en un blog de seguridad informática he decidido montarme una Warberry a ver si soy capaz.

Aquí teneis toda la info de que es una Warberry y como montarla: 

Pero, aprovechando que tenemos un canal de youtube y queremos aprender a editar bien, aquí tenéis un vídeo resumen de 5 minutos con un unboxing y con los problemas que me he ido encontrando. 



Si, tenemos que solucionar el tema de los bordes y la cámara de mi smarphone no es el mejor aparato de grabación del mundo.  Pero para eso queremos vuestro feedback en estos videos.  Recomendarnos cosas.

Y bueno, hoy he sido capaz de configurar los drivers y de probar la distro que viene en el cd ya configurada.  Hasta he sido capaz de cambiar el hostname a mano, que se quedara en el login y no me mostrara nada en la pantalla. Pero, ya tengo todas las dependencias de la Warberry instaladas, que son unas cuantas.  Iremos actualizando en cuanto pueda ir progresando. 

Sed Buenos ;)

miércoles, 7 de diciembre de 2016

Avast vs Ransomware

Ya era hora de que las empresas mas reconocidas tomaran las riendas de las soluciones contra los Ransomware, aunque entiendo que por su lado no es fácil dar algo gratis que puede o no funcionar, ya que ese repercutiría en la visión que tenemos nosotros como empresa, me encanta la idea que ha tenido Avast  al recopilar 11 soluciones contra 11 tipos de Ransomwares diferentes.

Y son gratis, como no.

Ransomwares que solucionan: 
  • Alcatraz Locker
  • Apocalypse
  • BadBlock
  • Bart
  • Crypt888
  • CrySiS
  • Globe
  • Legion
  • NoobCrypt
  • SZFLocker
  • TeslaCrypt
Más información: 

martes, 6 de diciembre de 2016

Slides.- Creando código compatible con Python 2 y 3

Por mucho que adore a Python 2.X cada vez me estoy haciendo a la idea que migrar a Python 3.X es la opción mas lógica y que de aquí a nada va a ser el futuro de este lenguaje de programación tan chulo. Así que hoy, mientras me pongo un poco al día, os recomiendo estas slides Adrián Matellanes donde nos da unos tips para migrar nuestro código y la manera de hacerlo automáticamente con 2to3.

Documentación de 2to3:

Sed Buenos ;)

lunes, 5 de diciembre de 2016

Albert's Daily - ¡Monos! (2/6)

Diario anterior: 



01:30 pm

Volví ha hacer una imagen del disquete y revisé los metadatos por si podían darme  alguna pista sobre el maldito mono ... Pero no vi nada. Bueno, eso siempre es señal de que debia recuperar energias.

Así que, me equipé con mi gabardina, rebusqué10€ sueltos en mi cartera, cerré la oficiona e inicié mi periplo en busca de un restaurante barato.


2:35 pm

Al volver a la agencia con la barriga llena me encontré con la puerta de mi despacho abierta. Así que, entre con cuidado por si Gisela, cuyo bolso estaba en su lugar de trabajo, estaba atendiendo a algún nuevo cliente. 

En lugar de eso de eso, estaba de pie mirando la pantalla de mi ordenador y esbozando una sonrisa picara mientras se tomaba su habitual café para llevar. 

- ¿No deberías bloquear tu ordenador antes de irte? - dijo mirándome fijamente y haciendo mas notable su sonrisa. 

- Si, pero sabia que cuidarías bien de el.-  dije intentando pasar por alto el error. 

- Como no estabas y te lo habias dejado sin bloquear, no he podido evitar colarte un [Hasselhoff]. Pero, - dijo alargando intencionadamente la letra e - me he quedado mirando la foto del mono pirata y pienso, que probablemente no te hayas dado cuenta de que la imagen está dañada. 

- Veamos, dejame un sitio.  

Me acerqué a la pantalla, volví ha hacer una copia bit a bit del disquete, extraje la foto y compare las dos imágenes.  El las dos imágenes seguía apareciendo una linea, ancha, de color "blanco". Ya había visto esto antes, en la NcN donde [David Sancho Cañete] presento una charla muy interesante sobre Malware y esteganografia.


2:44 pm

Así que, abrí corriendo mi editor hexadecimal y empecé a navegar por todo ese mundo de caracteres decimales has que me encontré con o siguiente: 

#STX#123456

Se me iluminó la cara, no me podía creer que lo lo hubiera revisado en el Autopsy. Cogí inmediatamente el teléfono, me dispuse a llamar a Antonio y mientras esperaba a que descolgara, le di las gracias a Gisela con una amplia sonrisa y un pulgar arriba. 

- Pues no me lo coge ... - dije colgando el teléfono. 

- Normal, debe estar comiendo - dijo ella. - Prueba a llamarlo mas tarde. A las tres, tienes una reunion con otro cliente. 

[Sed Buenos ;)]

domingo, 4 de diciembre de 2016

HackThis 5.- No, en el Javascript no

De beta en beta y tiro por que me toca,  estamos entrando ya en una rutina saludable con este tipo de vídeos y la verdad es que nos están gustando. Aun que seguimos necesitando vuestro feed back. 

Hoy le toca el turno, otra vez, al tema de Hardcodear las contraseñas en Javascript aunque es un poco diferente. Os dejo el vídeo.



Sed Buenos ;)

viernes, 2 de diciembre de 2016

Vídeo.- Destripando POKEMON GO OWASP

Hoy es viernes y la noche es joven. Pero yo hace unos dos años hubiera dado dinero por tener un taller para realizar auditorias utilizando la metodología OWASP Mobile project y ademas con el salero de Eduardo Sánchez Toril. Así que, si queréis avanzar en el mundo de la seguridad informática. Por favor miraos este taller.


Ultra-recomendable y creo, en mi opinión, que es casi de visión obligatoria en los tiempos que corren.

Sed Buenos ;)

jueves, 1 de diciembre de 2016

[Infografia].- Compra seguro online estas Navidades #GDTConsejos

Yo he empezado ha adelantar ya mis compras de navidad y nada, que prefiero que sea el [grupo de delitos telemáticos de la Guardia Civil], a través de su infografia, quien os de unos Tips/Consejos de como comprar con un poco de cabeza. (Que a mi me tenéis muy leído ya xD)


Sed Buenos ;)