jueves, 14 de diciembre de 2017

Infografia.- Protege a tus clientes

Ahora que llegan estas fechas tan señaladas y todos estamos de comidas copiosas regalos y amigos, no tenemos que olvidar que los malos están al acecho tanto para nosotros como para los clientes que podáis tener. Así que, antes de marchar de vacaciones aseguremos que tenemos todo listo y revisado para que estén contentos y no nos llamen en fiestas. 


Fuente:
Sed Buenos ;) 

martes, 12 de diciembre de 2017

Recomendación.- Diseccionando binarios

Mira que me cuesta recomendar entradas de otros blogs de la comunidad, pero la verdad es que si hay algo muy molón os lo comparto.  Así que hoy os voy a recomendar la serie de entradas que están haciendo que yo esté entendiendo la ingeniería inversa. 


Como no, estoy hablando de Diseccionando binarios del blog fwhibbit y mas concretamente su última entrada en la cual hacen un repaso genial a radare2. Ya no digo nada mas ya que quiero que leáis su entrada.

lunes, 11 de diciembre de 2017

Powershell.- Invoke-WCMDump

hace mucho que no hablamos de Powershell por aquí y la verdad es que esta herramienta la tenemos que tener siempre presente no vaya a ser, que un día nos quiten la cmd y todo se vuelva oscuro y tétrico. Pero no es momento para protestar ya que Powershell es mucho mas potente de lo que una cmd puede llegar a imaginar y ya hemos demostrado en este blog las virtudes de esta.


Así que hoy os traigo un script mas para añadir a nuestro arsenal. Invoke-WCMDump nos permite extraer todas las credenciales que tengamos en nuestro Credential Manager. Muy útil si tenemos poderes de administrador. 

Aquí tenéis el enlace al script  y os recomiendo que le echéis un ojo al código del script, os permitirá aprender un montón.
Sed Buenos ;)




domingo, 10 de diciembre de 2017

Como registrarse en Hack The Box - (10 Dec. 2017)

Como ya os veníamos adelantando en entradas anteriores, aquí tenéis el vídeo que os prometimos. Pero, lo que me ha hecho especial gracia son ciertas personas que en mayo lanzaron comentarios sobre que no deberíamos difundir el vídeo (que no es para tanto) ahora en diciembre hablan sobre las bondades de difundir aquello que te gusta. Así que, perfecto para nosotros al menos hemos cambiado algo.

Hace mucho tambien nos dijeron que esto de ver el código fuente de una página no servia para nada. No dejan de tener parte de razón pero no deja de ser una de las principales técnicas que tiene un Hacker para trastear con páginas web. Pues lo hemos vuelto ha hacer.

En este caso Kazukun nos muestra como loguearnos again en la pagina de "retos" Hack The Box la cual has de hackear para poder obtener una invitación. 



Esperamos que os guste.

Sed Buenos ;)

viernes, 8 de diciembre de 2017

No Coin.- No en mi navegador noooooo.

Hace ya varios meses os hablamos de MinerBlock una extensión para Chrome y Opera que evitaba que se activaran, al acceder a ciertas páginas, scripts destinados al mineo de criptomonedas en nuestro navegador. 

Pues hoy para los usáis/usamos también Firefox os voy a recomendar NoCoin 


Aquí tenéis el enlace al repositorio, a los botones de descarga y a mucha mas información de como funciona esta extensión. 

Sed Buenos ;)

jueves, 7 de diciembre de 2017

Infografía.- Compras de Navidad

Empiezan las campañas de Navidad en todas la tiendas online de confianza pero como no, hemos de repasar algunos conceptos básicos que nos ayudarán un montón a evitar problemas a la hora de comprar por Internet.


Sed Buenos ;)

miércoles, 6 de diciembre de 2017

Ojo.- (Parte 2) Como registrarse en Hack The Box - (28 may. 2017)

Ayer os hablamos de la actualización en el famoso método de invitación que tiene HackTheBox y os dijimos que ya estábamos trabajando para poder actualizar el vídeo que grabamos. Pues, ha sido mas rápido y fácil de lo que nos esperábamos, hasta queríamos hacer un streaming para hacerlo con vosotro. Pero ha sido rápido y la retransmisión en vivo hubiera durado 10 minutos. 
Bueno, si queréis ver como lo hemos logrado aquí tenéis el enlace para que lo intentéis vosotros y a esperar hasta el domingo que toca vídeo. 
De momento aquí tenis la foto en nuestro instagram conforme lo hemos logrado.

A post shared by StateX (@realstatex) on

Sed Buenos ;)

martes, 5 de diciembre de 2017

Ojo.- Como registrarse en Hack The Box - (28 may. 2017)

En mayo nos liamos la manta a la cabeza y pese a los "consejos" que recibimos sobre no publicar el vídeo, os subimos al canal de Youtube de este blog una [invitación] para poder participar en Hack The Box.



Así que. Ahora, a día de hoy, ya no sirve el Hack que os enseñamos en este blog. Por lo que, con lo aprendido, es hora de ponerse manos a la obra para actualizar el vídeo y presentaros uno nuevo, va a ser divertido.

Sed Buenos ;)

lunes, 4 de diciembre de 2017

Checklist.- System Hardening Whonix

No se muchos conoceréis Whonix pero es un sistema operativo basado en Linux que, como Tails, prima nuestra seguridad y privacidad al navegar por la red de redes. Pero, como no, nada es 100% seguro en estos tiempos que corren así que este sistema operativo también necesita ser "hardenizado" o "asegurado" mediante diferentes recomendaciones, que aunque son lógicas, algunas se pueden extrapolar a cualquier sistema operativo.  


En la siguiente guía encontrareis métodos de hardening muy chulos y algún que otro truco para que, al menos, podamos sentirnos seguros:
 Sed Buenos ;) 

domingo, 3 de diciembre de 2017

Root Me.- C Password Authentication

Estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos.

Hoy Kazukun nos va a enseñar a como obtener el Password de un programa escrito en C mediante ingeniería inversa usando Radare2


Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:

Sed Buenos ;)

viernes, 1 de diciembre de 2017

Video.- Image Steganography: Hiding text in an image with PHP

En este blog siempre que tenemos un hueco hablamos del bello arte de dibujar esteganosaurios,  la esteganografia,  así que, no he podido evitar hacer clic en el siguiente vídeo donde se muestra como ocultar datos en imágenes a través de PHP.

La verdad es que va muy bien para repasar php, al menos a mi me ha gustado ya que lo tengo muy oxidado.

Sed Buenos ;)

jueves, 30 de noviembre de 2017

Infografia.- ¿Qué son las Cookies?¿Por qué las aceptamos?

Este es un tema muy recurrente y que muchas personas, extrañadas, me han preguntado alguna vez. Se ve, que hay algunas páginas por el mundo de Internet que usan Cookies y te advierten de que debes aceptarlas para poder ver el contenido del sitio web. Así que, pasa saber por que las páginas están obligadas a a mostrarnos esta información y para saber para que sirven, aquí tenéis la infografia de hoy.


Sed Buenos ;)

miércoles, 29 de noviembre de 2017

Vídeo.- Navidades molonas y un poco de Hacking

La verdad es que el vídeo que os voy a recomendar me salto ayer de manera casi inesperada, mientras estaba con una lista de reproducción de canciones de Navidad. Si, estamos a finales de Noviembre pero yo siempre a tope con la Navidad. No lo he podido evitar.

En resumen, el vídeo nos muestra varias ideas con las que podemos decorar nuestra casa usando la tecnología.


Sed Buenos ;)

martes, 28 de noviembre de 2017

Domain Analyzer.- Un poco mas de OSINT

Ya sabéis lo que nos mola el OSINT por aquí y si ya os hablamos de una [herramienta] que nos servia como una navaja suiza, no pensareis que podemos pasar tanto tiempo sin recomendaros alguna mas. Así que, hoy le toca el turno a Domain Analyzer. 


Domain Analyzer es otra herramienta escrita en Python (Python is love) que automática mente detecta información de un dominio y nos la imprime por pantalla. Es bastante útil para las primeras fases de un pentest de caja negra donde solo nos han dado un domino para realizar dichas las pruebas.

Enlace al código de la herramienta:

Sed Buenos ;)

lunes, 27 de noviembre de 2017

VNC, RDP y SSH Sobre HTML5

Ya os he hablado algunas veces del proyecto [ShellInABox], un herramienta que, al ser implementada en un servidor web, nos permite ejecutar comandos en un emulador de terminal basado en web. Este emulador es accesible desde un navegador web, el cual tenga habilitado  JavaScript y CSS y no requiere ningún complemento adicional.

Pues si esto os gusta, Apache Guacamole, nos permite hacer lo mismo pero con VNC y RDP (dependiendo el sistema que prefiráis usar)

Más información y descarga:
A mi me ha parecido una idea genial para los que, como es nuestro caso, nos gusta trastear con diferentes sistemas operativos pero no queremos duplicar el trabajo.

Sed Buenos ;) 

domingo, 26 de noviembre de 2017

Root Me.- Twitter Password Authentication

Estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos.

Hoy Kazukun nos va a enseñar a como obtener el Password de Twitter desde una captura de red en .Pcap


Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:
Sed Buenos ;)

viernes, 24 de noviembre de 2017

Hobbytruco.- Como explotar una vulnerabilidad Use-After-Free (UAF)

La verdad es que el tipo de vulnerabilidad "para después de la liberación" es uno de los que mas me cuesta de explicar y de entender cuando me preguntan por ella. 

Así que una imagen vale mas que mil palabras y ya que la he localizado también me vale para mi día a día y como no, aplico la norma mágica de este blog que me permite publicar cualquier cosa que me pueda venir bien para un futuro. 


Sed Buenos ;)

jueves, 23 de noviembre de 2017

Infografia.- OJO que OWSASP hay evolucionado.

Hoy vuelvo a romper la dinámica de esta sección (creo que encaja mejor aquí), como no, para ofreceros una noticia bastante suculenta. El ranking de vulnerabilidades OWASP ha evolucionado del año 2013 al 2017 y han habido algunos cambios que tenemos que tener presentes los que nos dedicamos a esto. 



Sed Buenos ;)

miércoles, 22 de noviembre de 2017

Vídeo.- How safe is a Wifi Cloud Hub Router

Nunca me cansaré de hacer publicidad de este canal de Youtube pero es que se lo merece. Si no, mirad como le da fuerte y flojo a un Router Wifi y cual es su modus operandi a la hora de buscar vulnerabilidades en el aparato.

Simplemente me gustaría tener su pericia:

Sed Buenos ;)

martes, 21 de noviembre de 2017

GitMiner.- Búsqueda de vulnerabilidades en GitHub

Hoy no quería ir de esto la entrada pero me ha visto al revisar la cuenta de Twitter de [Binni Shah] (que si no la seguís, ya tardáis) he visto la siguiente herramienta y la verdad es que va como un tiro y si, esta escrita en Python.


GitMiner es una herramienta de búsqueda avanzada y automatización en Github. Esto quiere decir, que tiene como objetivo facilitar la investigación de los códigos de programas alojados en Github a través de la página de búsqueda del sitio.

Por lo tanto esto nos permite encontrar la información que queramos dentro de todos los códigos de GitHub por lo que si alguna vez habéis subido algo a esta plataforma que tuviera contraseñas por defecto o las pass hardcodeadas ahora ya son públicas para todo el mundo.

Aquí tenéis una muestra de como se pueden encontrar ips con puertos ssh abiertos y con pass por defecto o hardcodeadas dentro de Github:


La verdad es que es un uso del buscador de esta página del que no me había dado cuenta y creo que por eso me hace tanta gracia.

Aquí tenéis el enlace al GitHub de la herramienta:

Sed Buenos ;) 

lunes, 20 de noviembre de 2017

DragonJar & Mundo Hacker TV

Hoy va a ser una entrada muy corta ya que no hay mucho que explicar, pero muchos sabéis lo que nos gusta Mundo Hacker TV en este blog así que no puedo evitar decir que para nosotros, encontrar Mundo Hacker fue la entrada al mundo de Narnia. Aunque por como hacían los primeros episodios casi daba mas la sensación de que estábamos viendo algo casi clandestino y eso molaba un montón.  


Pues ahora la buena gente de DragonJar está subiendo todos y cuando digo todos es la mayoría, de capítulos a su página de los cuales, os los recomiendo todos. 

Enlace de la fuente y para que los podáis ver tranquilamente: 

Sed Buenos ;) 

domingo, 19 de noviembre de 2017

OverTheWire.- BENDIT del reto del 11 al 14

Hace una semana empezamos con los retos de OverTheWire y ya que  encontramos estos retos casi por casualidad., vemos a seguirlos a ver cuantos podemos pasarnos. 

Por otro lado, ya se nos estaba haciendo pesado tanto HackThisSite. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En los retos del 11 al 14 veremos como Kazukun con un conjunto limitado de comandos obtiene 5 tipos de passwords diferentes.



Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.

Sed Buenos ;)

viernes, 17 de noviembre de 2017

Vídeo.- Python Roguelike Tutorial

Hoy es viernes y me apetecía algo menos convencional a la par de clásico y que hay mas clásico en este blog que Python pero si ademas, lo juntamos con los Roguelikes a mi se me cae la baba.

Así que hoy os recomiendo este  tutorial de como crear un Roguelike en Python. La verdad es que me ha molado mucho.


Sed Buenos ;)

jueves, 16 de noviembre de 2017

Infografia.- 5 tips para mejorar nuestra seguridad.

Ya hemos repasado lo básico, ya sabemos que clase de técnicas pueden usar los malos para fastidiarnos el día, también hemos visto como defendernos y que hacer en caso de que nos lleguen a hacer "daño" de verdad. Pues, hoy toca saber que podemos hacer de manera rutinaria para mejorar nuestra seguridad.


Sed Buenos ;)

miércoles, 15 de noviembre de 2017

Herramienta.- Mail Header Analyzer (MHA)

Hace mucho que hablamos sobre [cabeceras de correos], como mirarlas y como ver si nos están dando mail por liebre pero, claro, todo esto se puede automatizar y tener bonitos paneles de control desde donde gestionar toda la info que nos llegue. 


Así que para eso, hoy os voy a pedir que le echéis un ojo a la herramienta Mail Header Analyzer (MHA) de Ahmed Shawky 

 Sed Buenos ;) 

martes, 14 de noviembre de 2017

Hobbytruco.- Python & Excel

Hola StateX del futuro! 


Este tutorial tiene que estar en tu arsenal ya que, como tu opinas, a muchos scripts en python les falta la posibilidad de exportar un informe en Excel, aquí tienes un buen tutorial sobre que librerías debes usar y como programarlas para poder extraer tus queridos .csv

Aquí tienes la información: 
Se Bueno ;)

lunes, 13 de noviembre de 2017

Evitando a los reCAPTCHAs

Para los que no sepáis que es un reCAPTCHA son esas barras debajo de formularos que te preguntan si eres o no un robot y que se has intentado hacer algún script alguna vez para hacer consultas a páginas webs te habrás cansado de ellos. 

Pues ahora, ya puedes evitarlos:


Cuando ves "Protegido por reCaptcha" significa que el formulario debe ir acompañado de un campo de g-recaptcha-response , que luego será verificado por el servidor mediante una solicitud al servidor de recaptcha y luego devuelve un "token" indicando que el usuario es humano. 

Así que gracias a un servidor intermedio, a NodeJS y al siguiente paper podemos capturar estos "token" de forma masiva:
Os dejo el enlace de la fuente donde encontrares el código de la PoC y a mucha mas información:

domingo, 12 de noviembre de 2017

OverTheWire.- BENDIT del reto 7 al 11

Hace una semana empezamos con los retos de OverTheWire y ya que  encontramos estos retos casi por casualidad., vemos a seguirlos a ver cuantos podemos pasarnos. 

Por otro lado, ya se nos estaba haciendo pesado tanto HackThisSite. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En los retos del 7 al 11 veremos como Kazukun con un conjunto limitado de comandos obtiene 5 tipos de passwords diferentes.


Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.
Sed Buenos ;)

viernes, 10 de noviembre de 2017

Slide.- Reverse Engineering a MMORPG

Seguro que muchos habéis soñado con hackear el juego online que tanto os gusta, augmentar vuestras monedas, equiparos con items/skins super molonas y ese tipo de cosas que después de muchas horas jugando se te pasan por la cabeza. 

Pues hace tiempo [Antonin Beaujeant] dio un ponencia en la Hack.lu enseñando la metodología que deberíamos seguir para conseguirlo. Aquí tenéis sus slides:


Si, esta es una de las cosas por las que quiero aprender de ingeniería inversa.

Sed Buenos ;)

jueves, 9 de noviembre de 2017

Infografía.- Medidas a tener en cuenta

Hoy es jueves y ya que últimamente nos estábamos hiendo de tema  en esta sección volvemos a repasar algo básico sobre el malware pero hoy si entramos en las medidas de protección que debemos tomar para evitar ser la gacela coja en un mundo de leones y como ya sabéis una imagen vale mas que mil palabras.


Sed Buenos ;)

miércoles, 8 de noviembre de 2017

Vídeo.- Disassembling with radare2

Hace mucho que necesitaba una clase muy básica de radare2 ya que como sabéis la ingeniería inversa no es algo que se me de demasiado bien (Si alguien de Barcelona quiere darme clases particulares, soy todo oídos). Pero quiero recomendaros la charla de Tomáš Antecký en los LinuxDays de este año explicando como funciona la herramienta.


Sed Buenos ;) 

martes, 7 de noviembre de 2017

Hobbytruco.- ¡Default Router Passwords A Mogollón!

Invocamos a [una entrada del 2014] para tenerlo todo ordenado y actualizado bajo el yugo de la etiqueta Hobbytruco. Me acordé de esta entrada después de ver un hilo de twitter entre [Alfon SeguridadRedes] y [Jesús Angosto] donde compartían páginas de password por defecto de todo tipo de dispositivos, yo he aportado con la página que sabía. 


Pero, me gustaría que estuvieran todas en este blog y con esta etiqueta ya que algún día me puede venir bien y salvarme de algún marrón.  

Enlaces de interés: 

Sed Buenos ;)

lunes, 6 de noviembre de 2017

Reverse engineering a CS:GO

En estos tiempos que corren mas vale que nos divirtamos con algo ya que es muy fácil caer en el miedo o pero en el rencor. Así que hoy toca darle fuerte a la ingeniería inversa del Counter-Strike y mas concretamente la versión Global Ofensive. 


Mas en profundidad, en el blog de Alberto Ortega, le da fuerte y flojo a un cheat tanto publico como privado que nos permite manipular el juego para hacer todas las trampas que queramos y analiza como es capaz de evitar el sistema de protección. 

Aquí tenéis un ejemplo:
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)aimassist, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)aimlock, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)bunnyhop, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)anti_flash, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)sub_403F0E, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)esp_hack, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)radar_hack, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)kill_message, 0, 0, 0);
while ( !byte_4F1081
|| !byte_4F1054
|| !byte_4F1082
|| !byte_4F10C9
|| !byte_4F1062
|| !byte_4F1040
|| !byte_4F1090
|| !byte_4F1028 )
Sleep(0x64u);
// Default config
cfg_antiflash = 1;
cfg_aimlock = 1;
cfg_killmessage = 1;
cfg_radarhack = 1;
byte_4F1032 = 0;
cfg_glowesp = 1;
byte_4F10C0 = 0;
cfg_bunnyhop = 1;
cfg_aimassist = 1;
cfg_reload();
while ( WaitForSingleObject(csgo_prochandler, 0) != 0 )
cfg_changes_loop();
CloseHandle(csgo_prochandler);
j_exit(0);
Mucha mas información y fuente de la noticia:


Sed Buenos ;) 

domingo, 5 de noviembre de 2017

OverTheWire.- BENDIT del reto 1 al 6

Hace unos días encontramos estos retos casi por casualidad.  Ya se nos estaba haciendo pesado tanto HackThisSite y aparecieron estos. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En estos 6 retos veremos como Kazukun con un conjunto limitado de comandos obtiene 6 tipos de passwords diferentes.


Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.
Sed Buenos ;)

viernes, 3 de noviembre de 2017

Hobbytruco.- Nmap toc toc ¿Estás viva?

Ya tocaba apuntar otro hobbytruco al blog y creo que una práctica muy sana así que intentaré hacerla mas. Hoy voy a compartiros un truco que me ha ido genial para saber de un listado de hostnames cuales resuelven y cuales no. 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sn <HOSTNAME> oA <NOMBREDEARCHIVOAGUARDAR>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sn -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>
Es un truco muy sencillo y que a la vez nos puede salvar de un marrón.

Sed Buenos ;)  

jueves, 2 de noviembre de 2017

Infografía.- Paranoia o Protección

Si últimamente seguís por las redes sociales a algún grupo de Anonymous veréis que acerca un 5 de noviembre muy cargado, no se bien bien lo que pasará pero mas vale estar preparado. Si, veréis que la infografia esta en Portugués pero se entiende bastante bien. 


Sed Buenos ;)

miércoles, 1 de noviembre de 2017

Vídeo.- Usando GPS para controlar el tiempo

Hoy voy a recomendaros una charla muy divertida que hizo David Robinson en la DEFCON 25. El cual se dio cuenta que manipulando la señal GPS podía hacer que el viaje de uber le saliera a un precio muy asequible. Así que empezó a trabajar en ello y este es es el resultado. 


Sed Buenos ;)

martes, 31 de octubre de 2017

Python.- Open Redirect Scanner

En este blog nos hemos reído mucho [trasteando con open Redirects] y lo que podían comportar si un usuario hace clic en ellos, ademas hemos creado mas de una PoC cuando encontrábamos alguno. Pero hoy revisando mis redes sociales he dado con un escaner muy sencillo de este tipo de vulnerabilidades. 


Si, he dicho que es muy sencillo pero admiro la vuelta de tuerca que le ha dado Ak1t4 ya que usando diferentes búsquedas o páginas consigue saber si se ha conseguido la redirección o no. Os recomiendo que os leáis el código. 

Enlace a la herramienta:


Sed Buenos ;)

lunes, 30 de octubre de 2017

FOXHOUND-NSM.- Un Csirt en tu Raspberry Pi

Si eres un ser paranoico de luz como yo, te encantare saber que puedes crear tu propio NSM (Network Security Monitor) con una Raspberry Pi 3 gracias a Mark (sneakymonk3y) y su FOXHOUND-NSM.


Requisitos:
Para el "como montarlo" y mucha mas información sobre como usarlo os aconsejo leer la fuente de esta entrada: 
Sed Buenos ;) 

domingo, 29 de octubre de 2017

HackThis Real 3 .- Hardcodear nunca es bueno.

Por fin os traemos  otro vídeo mas de esta saga de entrada donde Kazukun hace sangre de los retos que la página HackThisSite aunque esta entrega es muy similar a otras que ya hemos publicado. La diferencia es que este fallo de seguridad puedes encontrártelo en la vida real.


Sed Buenos ;)

viernes, 27 de octubre de 2017

Vídeo.- Juega a CTFs y aprende.

Hoy es viernes, vídeo y todo eso.  Hoy es un día Histórico tanto por un lado como por el otro en mi país  así que la entrada será corta, para mas información mirad los periódicos del día. Pero no me puedo ir sin  incitaros a que, si queréis coger soltura y aprender de seguridad informática, juguéis a CTFs. Bueno, mejor que yo os lo explica Live Overflow en su vídeo. 


Sed Buenos ;)

jueves, 26 de octubre de 2017

Infografía.- Así funciona BadRabbit

Han sido unos días movidos donde este malware ha dado mucho de que hablar. Pues hoy os traigo una infografia que espero que, como a mi, os aclare como funciona este malware de una manera arbórea y técnica. Si, se que vuelvo a romper el foco de estas entradas, pero esto corre prisa para mi y mas gente. 


Mucha mas información y detalle:

Sed Buenos ;)

miércoles, 25 de octubre de 2017

Wiki.- Awesome Hacking Resources

Si hace ya unos meses os compartimos una [wiki de PoCs de CVEs] y otra sobre [todo tipo de información sobre Hacking] que ya no se ha seguido actualizando, hoy os recomendamos Awesome Hacking Resources una wiki menos ordenada pero donde podéis encontrar muchísima información de todo tipo. 


Yo últimamente la estoy usando bastante sobretodo para encontrar canales de Youtube curiosos para que me expliquen cosas que aun no tengo para nada claras. 

Muy recomendable este repositorio de GitHub: 


Sed Buenos ;) 

martes, 24 de octubre de 2017

SQLiv.- Massive SQL injection scanner

SQLiv es una herramienta de escaneo de querys conocidas de inyección SQL masiva escrita en Python y usa Google, Bing o Yahoo para perpetrar un escaneo dirigido, un escaneo de múltiples dominios o un escaneo de dominio reverso. 


Vamos que le pasamos una Dork SQLi, le decimos que buscador quieres usar y esta herramienta encuentra dominios vulnerables. También le podemos pasar una url en concreto o ejecutar un escaneo de dominio reverso. 

Usage:

sqliv.py [-h] [-d D] [-e E] [-p P] [-t T] [-r]

Optional arguments:
-h, --help show this help message and exit
-d D SQL injection dork
-e E search engine [Google only for now]
-p P number of websites to look for in search engine
-t T scan target website
-r reverse domain

Una buena herramienta para trastear con ella y aprender leyendo el código pero, siempre es necesario verificar que las vulnerabilidades que encontramos son reales.

Aquí tenéis el enlace a la herramienta:


Sed Buenos ;)

lunes, 23 de octubre de 2017

PoC.- CVE-2017-13082 (KRACK attack)

Si, llego muy pero que muy tarde al compartir esta PoC pero creo que antes de que se pierda en mi montón de me gustas en Tweeter es necesario tenerla por aquí para que me sea mas fácil encontrarlo. 


Dependencias a la hora de utilizar la Prove of Concept en Kali Linux:
  • apt-get update 
  • apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
Una vez intaladas las dependencias y configurada la PoC solo tenemos que ejecutar el .py:
  • ./krack-ft-test.py --help
Y si estamos afectados nos devolverá algo parecido al siguiente resultado:
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] IV reuse detected (IV=5, seq=4). AP is vulnerable!
Aquí tenéis mucha mas información y el enlace para descargar la PoC:

Seguro que ya lo sabíais pero tenia que estar en el blog. 

Sed Buenos ;) 

domingo, 22 de octubre de 2017

Metasploitable 2.- Explotación.

Hoy toca vídeo y si el otro día hablábamos sobre como buscar la información necesaria gracias a técnicas de fingerprinting, hoy a Kazukun le toca explotar la versión vulnerable de samba y hacernos con las contraseñas del servidor. 



Sed Buenos ;)

viernes, 20 de octubre de 2017

Vídeo.- The Bicho: An Advanced Car Backdoor Maker

Hoy es viernes y yo tengo que ir a hacer un poco de deporte así que toca vídeo.  Pero no es un vídeo normal si no hoy toca aprender un poco sobre el hackeo de coches a través del CAN BUS una ponencia muy chula y dan ganas de ponerse a trastear con toda tecnología que se nos ponga por delante. 



Sed Buenos ;) 

jueves, 19 de octubre de 2017

Infografia.- Pago Seguro

Jueves, infografia e información. Así que hoy vamos a repasar como los malos pueden robar nuestra información a la hora de realizar un pago ya que hay muchos puntos que tenemos que tener claros para poderlos prevenir. 


Sed Buenos ;)

miércoles, 18 de octubre de 2017

Otra entrada sobre la entrada de KRACK Attacks.

Hoy tengo volver a entonar el mea culpa ya que últimamente para diferenciarme de otros blogs paso de explicaros el paper para presentaros cuanta mas información mejor.  Esto viene por que tener toda esa información en una sola entrada me va bien a mi para el día a día pero es verdad que se pierde mucho contenido. 

Así que a partir de hoy intentar hacer una entrada resumen de todos los papers nuevos que vayan saliendo, usando como ejemplo el siguiente video. Esto es un Win win para vosotros y para mi.




También es verdad que nos olvidamos de la gente común pero eso para próximos papers, intentaremos, en nuestros resúmenes, mostrar el impacto que puede tener un ataque en concreto o una vulnerabilidad. Tal como lo hizo Sharker en su Twitter. (Me encantan estos hilos)


Sed Buenos ;) 

martes, 17 de octubre de 2017

Otra entrada mas sobre KRACK Attacks.- Bypassing WPA2

Ayer fue noticia en medio mundo el ataque de reinstalación de la clave WPA2 en diferentes equipos Wi-fi. Este ataque empieza cuando el adversario engaña a una víctima para que vuelva a instalar una. Clave ya en uso. Esto se logra manipulando y reproduciendo los mensajes de handshake. Al volver a instalar la clave, los parámetros asociados tal como el número de paquetes enviados y el numero de paquetes recibidos se restablecen a su valor inicial.

Enlace al paper:

Aquí tenéis un vídeo para acabar de entender como funciona este ataque: 


Los CVEs relacionados con este ataque son los siguientes:


Lista de marcas de dispositivos afectados:

Página fuente de la noticia y herramienta para estar al dia sobre esta vulnerabilidad:

lunes, 16 de octubre de 2017

Advanced Encryption Standard (AES) y Muñecos de Palo.

Hace una semana que vi este articulo y a primera vista me pareció una entrada mas sin importancia que volvía a hablar sobre el famoso cifrado de bloques. Pues me equivocaba como un campeón, como no y he dejado pasar una de las entradas mas chulas y didácticas sobre este estandar de cifrado. 


Es que no he encontrado una mejor manera de explicar la historia y como funciona AES que con viñetas y muñecos de palo que a la vez son muy carismáticos. Sencillamente una genialidad al alcance de pocos. 

Aquí os dejo el enlace a la entrada:


Sed Buenos ;) 

domingo, 15 de octubre de 2017

Inyección de Contenido en WordPress 4.7.2

Hoy es Domingo y Kazukun nos trae una buena sorpresa, una PoC de lo fácil que seria vulnerar un Wordpress con el conociendo la versión de la página a la que vamos a atacar y teniendo el exploit correspondiente.


Para más información os recomiendo ver la fuente de este vídeo y sobretodo entender el como funciona esta vulnerabilidad:
Sed Buenos ;)

viernes, 13 de octubre de 2017

Video.- Crash Course Cybersecurity:

Hoy es viernes y la noche es joven, así que como yo, muchos de vosotros no estáis para que os meta un tostón sobre cyberseguridad. De esta manera y para aquellos que quieran hacer un repaso a que entendemos por cyberseguridad os recomiendo el siguiente vídeo de Crash Course donde se habla largo y con dibujos sobre este mundo que tanto nos encanta. 


Sed Buenos ;) 

jueves, 12 de octubre de 2017

Infografía.- ¿Por qué usar TOR?

Hoy me permitiréis que me vaya por la tangente un poco y ya que últimamente la neutralidad de Internet, en nuestro país, es cuestionable. Me gustaría repasar con vosotros que es TOR y para que podemos usarlo. 


Sed Buenos ;)

miércoles, 11 de octubre de 2017

Cameradar.- Detectando y atacando CCTV

Creo que mas de una vez hemos hablado de cámaras mal configuradas y expuestas a Internet que son fácilmente de encontrar por Shodan. Hoy vamos a recomendar una herramienta para detectar y atacar a las cámaras que estén dentro de un circuito cerrado de televisión que utilicen el protocolo de transmisión [RTSP] en la red. 


Qué podemos hacer con Cameradar: 
  • Detectar hosts RTSP abiertos en cualquier host de destino accesible
  • Detectar qué modelo de dispositivo está transmitiendo.
  • Inicie ataques automatizados de diccionario para obtener su ruta de flujo (por ejemplo: /live.sdp)
  • Lanzar ataques automatizados de diccionario para obtener el nombre de usuario y la contraseña de las cámaras
  • Generar un informe completo y fácil de usar de los resultados
Enlace a la herramienta: 
Sed Buenos ;) 

martes, 10 de octubre de 2017

Ocultando procesos de Sysinternal (Process Explorer)

Ya sabéis la devoción que le tenemos a Mark Russinovich en este blog y como no, al pack de herramientas Sysinternals. Pero si se nos da información de como evitar que nuestros procesos "maliciosos" o pruebas no puedan ser detectadas por Process Explorer pues no lo podemos evitar. 


Pues el blog de RiscyBusiness (me encanta el nombre) ha compartido toda la su investigación acerca de como fastidiar a la suit Sysinternals y al final lo consigue con un secuestro de Dll muy inteligente. 

Ademas de toda la información, podréis encontrar el GitHub de la PoC en la fuente de la noticia: 

Sed Buenos ;) 

lunes, 9 de octubre de 2017

Belati.- Una Navagilla para OSINT

No se podremos volver al cauce habitual de entradas, os lo he prometido ya muchas veces así que prefiero no repetirlo y intentar cual ninja poder volver a la normalidad. 

Ya sabéis lo que me apasiona el mundo del OSINT, así que si veo una herramienta destinada a  recopilar datos y documentos públicos de el sitio web que queramos revisar y además esta inspirada Foca y Datasploit que mas puedo pedir. 


Que hace/soporta esta herramienta escrita en Python: 
  • Whois(Indonesian TLD Support)
  • Banner Grabbing
  • Subdomain Enumeration
  • Service Scanning for all Subdomain Machine
  • Web Appalyzer Support
  • DNS mapping / Zone Scanning
  • Mail Harvester from Website & Search Engine
  • Mail Harvester from MIT PGP Public Key Server
  • Scrapping Public Document for Domain from Search Engine
  • Fake and Random User Agent ( Prevent from blocking )
  • Proxy Support for Harvesting Emails and Documents
  • Public Git Finder in domain/subdomain
  • Public SVN Finder in domain/subdomain
  • Robot.txt Scraper in domain/subdomain
  • Gather Public Company Info & Employee
  • SQLite3 Database Support for storing Belati Results
  • Setup Wizard/Configuration for Belati
  • Django Web Management
  • Auto Dependency Checker
  • Auto Update system
  • Document Metadata/Exif Extractor
  • Document Author Metadata
  • Graph Visualization( On Progress )
Es muy recomendable pero com python nos tiene acostumbrados, depende de varias librerias que deberemos instalar correctamente para que todo funcione,  aqui teneis una pequeña guia: 

git clone https://github.com/aancw/Belati.git 
cd Belati 
git submodule update --init --recursive --remote 
pip install --upgrade pip 
pip install -r requirements.txt 
sudo su

python Belati.py --help

 Para todo lo demás, os dejo el GitHub donde os podreis leer el código y bajaros la herramienta para jugar con ella tanto como queráis.


Sed Buenos ;)

domingo, 8 de octubre de 2017

Metasploitable 1 .- Fingerprinting.

Ya os lo decimos este verano, parte del CyberPunk Summer 2017 era entender un poco, no la seguiremos de cabo a rabo, la metodología para realizar una prueba de penetración. En este caso Kazukun le da fuerte y flojo a Metasploitable entrando en la fase de obtención de información del objetivo.

Esperamos que esta seccion os mole mas que HackthisSite:


Sed Buenos ;)

viernes, 6 de octubre de 2017

Hobbytruco.- Nmap top n in deep

Esta semana no paro de apuntar "Hobbytrucos" supongo que es mi manera de sobrellevar la situación que estamos viviendo estas semanas.


Si el otro dí [hablamos del comando] para sacar el top n de puestos abiertos, pues hoy y con el fin de explicar bien el comando anterior, en el siguiente enlace tenéis explicado a que puertos nos estamos refiriendo tanto para TCP como para UDP y en el caso de querer configurarlos en alguna máquina los tenemos separados por comas y/o en rango. Merece la pena tener esta información a mano. 


Sed Buenos ;) 

jueves, 5 de octubre de 2017

Infografia.- ¿Por qué está en peligro mi Smartphone?

Jueves, Infografia ya sabéis como va la cosa. Así que, hoy toca revisar el por qué los malos quieren atacar a nuestros dispositivos móviles y como una imagen vale mas que mil palabras pues aquí tenéis la infografia. 


Sed Buenos ;)

miércoles, 4 de octubre de 2017

PoC.- CVE & Exploit

Este es un script que programe hace tiempo como PoC  de como trabajan Python y Excel. Pero creo que tiene un poco mas de utilidad y pese a no ser un hobbytruco, puede que para un futuro me sirva. 


Se trata de un simple script que cogía un CVE, lo buscaba en Exploit Database y después hacia una tabla con los resultados encontrados. Todo muy molón y con pocas lineas de código hasta que pusieron el reCaptcha. 

Aquí tenéis el enlace al GitHub: 
Otra opción sería y la recomendada por Exploit Database es usar SearchSploit una herramienta que ya viene con las nuevas versiones de Kali Linux y que nos permite realizar cualquier búsqueda. 
Sed Buenos ;) 

martes, 3 de octubre de 2017

Hobbytruco.- Estándares y Metodologías

Otra entrada para mi yo del futuro por si en algún futuro tengo que usar esta información. No obstante creo que estas entradas también os gustan y os pueden venir bien (Si veis algún error corregidme). 


OWASP (Open Web Aplication Security Project):
OSSTMM (Open Source Security Testing Methodology Manual):
  • Metodología cuyo manual se puede descargar de forma libe y explica como llevar a cabo diferentes pruebas de auditoria en distintos ámbitos. 
MITRE:
  • Ha desarrollado una serie de estándares como (https://cve.mitre.org/): 
    • CWE: 
      • Proporciona un baremo unificado para catalogar vulnerabilidades de Software.
    • CVE;
      • Lista de información sobre vulnerabilidades conocidas donde cada una dispone referencia. 
    • CVSS:
      • Proporciona una calificación estandarizada y normalizada por el FIRST a la que las auditoras pueden comparar diferentes auditorias bajo un enfoque real. 
OWISAM (Open Wireless Security Assesment Metodology):
Sed Buenos ;)

lunes, 2 de octubre de 2017

Introducción al Análisis NFC

Después de un fin de semana largo que da para que todos reflexionemos al menos un poco, entendiereis que hoy no tengo muchas ganas de andarme por las ramas. Así que, hoy voy a retroceder un mes en la evolución de este blog y voy a recomendaros la siguiente entrada: 


Salvador Mendoza ha creado una entrada dedicada exclusivamente a la introducción al análisis de NFC y tarjetas contactless. Paso a paso y muchos dibujos como me gusta a mi. Muy recomendable:

También cuenta con una segunda parte donde entra en mas profundidad en las Contactless pero es igual de recomendable: 
Sed Buenos ;) 


domingo, 1 de octubre de 2017

HackThis Real 2 .- No en el Javascript No.

Hoy es domingo y toca vídeo de Kazukun solucionando un desafío de Hackthis. Este reto mezcla bastantes retos que ya hemos visto en esta sección.  Por ejemplo el uso de harcodear la pass en le javascript. La verdad es que ha sido un reto muy fácil pero solo si sabes lo que buscas y te has hecho los retos anteriores. 


Sed Buenos ;)

viernes, 29 de septiembre de 2017

Vídeo.- Inside Microsoft Azure Datacenter

Hoy es viernes y seguro que tenéis ganas de descansar así que toca vídeo. Pero no por eso no vamos a desviarnos del tema como ya ha pasado otros días de esta semana hoy vamos a dar un repaso a todo lo que sabemos sobre Azure (la plataforma informática en la nube en Windows) y como no vamos de la mano de Mark Russinovich, que mas podemos pedir. 


Sed Buenos ;) 

jueves, 28 de septiembre de 2017

Infografía.- Tu Smartphone también está en peligro

Hoy es jueves y toca infografía como no, y echando la vista atrás a otras entradas de esta sección veo que falta información sobre seguridad en Smartphones (que ya empieza a ser una palabra rancia). Así que hoy mi misión es asustaros un poco y recordaros que vuestros dispositivos Android o iOS también son el objetivo de los cyberdelincuentes. 



Sed Buenos ;)

miércoles, 27 de septiembre de 2017

1-0 Cronología y Cooperación

Revisando un poco por aquí y por allí se puede encontrar mucha mas información. Lo cual me hace pensar que al menos de buscar información tendría que hacer algo, pero eso ya son otras cosas.

Si queréis saber lo que pasó del día 19 al 25 de setiembre antes del 1-O aquí tenéis un buen resumen, está en catalán, pero esto el traductor os lo afina.

Como ya dijimos hace dos días, por favor haced clic en los tweets para poder ver los hilos completos. Merecen la pena.


Y este ultimo hilo muestra como se esta moviendo la comunidad para analizar paso por paso como se iban cerrando web y sobretodo el porqué y como Moviestar las estaba bloqueando.

Sed Buenos ;)

martes, 26 de septiembre de 2017

1-O y la cronología de Webs cerradas.

Como dije ayer, que nadie se altere con estos temas. Esta semana va a se un poco complicada así que tenéis que perdonarme por "cambiar" un poco el contenido de este blog. El día 19 de septiembre  se empezaron a cerrar webs relacionadas con el referendum y [SoydelBierzo] tiene un hilo donde hace varias comprobaciones, investiga y expone varias páginas para ver si siguen vivas o no. Otro gran trabajo.


Sed Buenos ;)

lunes, 25 de septiembre de 2017

La web 1-O y la LOPD

Me vais a permitir que esta semana me centre mucho en este tema ya que me toca de muy cerca y hay bastantes hilos que deberían ser guardados para un futuro.  No, hablo de esos hilos que tratan sobre la parte técnica de las webs clonadas. 

El primero viene de la mano de Diario Castañé [miembro del partido pirata] y que se dedicó a explicar porqué técnicamente la web del referendum no vulnera la LOPD. Es un hilo hermoso, haced clic en el tweet de abajo y disfrutad. 



Por otro lado si queréis echarle un ojo a la web, solo hace falta dirigiros a github donde hay una copia "funcional" de la página y podréis ver archivo por archivo como esta construida y también tenéis un mini tutorial por si, de pendiendo de vuestra inclinación politica, queréis clonarla en algún lado.

Sed Buenos ;) 

domingo, 24 de septiembre de 2017

¿Qué es el Bitcoin?

Buenas, hoy traigo algo diferente este domingo, casi todo los domingos son vídeos sobre hacking … pero esta vez voy a traer un tema que esta bastante movido a lo largo de cada domingo iré explicando poco a poco el Bitcoin.
 

¿Que es el Bitcoin?:

Es una moneda igual que el euro , el dolar yen … y sirve para intercambiar servicios y bienes.Una de las características mas importante es que es un sistema digital o divisa digital, también no esta basado en con un banco central que regule y respalde si no que depende de del sistema digital , es decir la criptomoneda esta producida por las personas e empresas , se dice que el fundador es Satoshi Nakamoto ya que aun hoy en dia no se sabe quien es si es una persona o una organización … lo unico que se sabe es que el usuario que publico el bitcoin y su protocolo utilizó nickname "satoshi nakamoto"en la lista de correo de criptografía metzdowd.com.
 
Hasta la próxima
 
Kazukun ;) 

viernes, 22 de septiembre de 2017

Hobbytruco.- Nmap top n puertos abiertos.

Hoy toca apuntar una hobbytruco mas para mi yo del futuro y vuelve a ser un comando de nmap curioso. --top-ports nos permite motrar solo los n puertos con ratio mas alto que se encuentren en el archivo nmap-services quitando claro todos los puertos marcados como excluidos, por lo que será mas rápido.


Más info: 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>

Sed Buenos ;)

jueves, 21 de septiembre de 2017

Infografía.- Conceptos: Malware, Spyware, Virus y Troyanos.

Hoy es jueves y toca infografia para refrescar nuestros conocimientos sobre este mundo que nos apasiona. Así que, después de ver las historia del Malware y de hablar muchísimo sobre Ransomware, hoy toca ver que mas tipos de Malware podemos encontrarnos y cual es su objetivo. 


Muchas mas información:



Sed Buenos ;)

miércoles, 20 de septiembre de 2017

MinerBlock.- Anti Browser-Based Cryptocurrency Miner

Ayer se descubrió que Pirate Bay usaba la CPU de los visitantes a su página para minar Monero, una cryptomoneda que ahora esta siendo bastante rentable para todos. Esto no es una sorpresa ya que desde este blog [ya hicimos la prueba en 2013] con Bitcoin. 


Fuente: 


Lo que si que me sorprende es la extensión para Chrome que ha creado [xd4rker (Ismail)] para evitar que haya páginas que se aprovechen de nuestra cpu. Entiendo que funcionaria igual con No Script (si no es así corregidme por favor que esto va de aprender) pero mola mas por que al final solo seria bloquear un .js en especifico pero este mola mas.


Para todos los que os la queráis descargar: 
Sed Buenos ;)