viernes, 31 de marzo de 2017

Vídeo.- Hackeame si puedes

Nunca os habéis pensado ¿Qué pasa cuando una herramienta que un hacker a liberado a la comunidad es usada por los malos? ¿Qué consecuencias tendrá para el Hacker? Pues hoy os recomiendo el documental "Hackeame si puedes" podremos ver al creador de DarkComet hablando y respondiendo esta clase de preguntas. La verdad es que es muy interesante

 

Sed Buenos ;)

jueves, 30 de marzo de 2017

Ruido en tu historial de navegación.

Hoy toca una entrada un poco "Hacktivista" pero que a la vez nos toca a todos los usuarios de la red de redes por igual. Se trata de [la resolución 34] aprobada el 29 de Marzo del 2017 en Estados Unidos donde se le da la potestad a los ISP (Los proveedores de servicios de Internet) vender legalmente tu actividad en el red. 


Para esto y para tocar un poco los "nacasones" [Dan Schultz] ha creado Internet Noice, una página especialmente creada para acceder a páginas aleatorias para llenar de "ruido" nuestro historial y a la vez fastidiar un poco la base de datos de nuestro ISP. 

Aquí tenéis el enlace: 

Sed Buenos ;) 

miércoles, 29 de marzo de 2017

Slides.- Automatizando la Post-explotación con PowerShell

Ya tendríamos que estar usando PowerShell ya que nuestra querida consola de Windows la "CMD" [le queda poco] para pasar a mejor vida y mas vale que nos vayamos acostumbrando. Además no nos va nada mal ya que nos puede ayudar un montón en la fase de Post-Explotación. 

James Tarala de EnclaveSecurity nos explica desde un enfoque practico el arte de trastear en PowerShell después de tener acceso a una máquina.

Aquí tenéis sus slides y merecen la pena al menos, aunque sea, para que os den ganas de empezar a jugar con PowerShell:


Sed Buenos ;) 

martes, 28 de marzo de 2017

DNS Queue.- ¿Ya consultas tu DNS en paralelo?

La verdad es que no es el mejor titulo posible para esta entrada y confieso que no tengo un día muy creativo pero ha quedado bien.  Hoy quiero que juguéis con el script DNS Queue no deja de ser otro punto de vista para extraer todos los dominios de una pagina web a través de jugar con el DNS pero tiene una manera curiosa de hacerlo. 


"DNS Queue Se crea una cola de subprocesos y tareas para sondear de cada uno de los subdominios del dominio raíz. En cada iteración cada hilo muerto se elimina y la cola se actualiza según sea necesario."

Ademas tiene un uso muy sencillo: 
Enlace a la herramienta y vídeo de muestra: 
Sed Buenos ;) 

lunes, 27 de marzo de 2017

Paper.- iOS 10 Security (Marzo 2017)

Si alguna vez habéis sentido curiosidad por ver como funciona la seguridad en iOS, como yo, os interesará saber que Apple ha "liberado" un paper dedicado a explicar a vista de águila como funciona la seguridad de iOS 10 así como detallar las APIs que utiliza para ciertos servicios. 


Un paper muy interesante si tenéis curiosidad por saber (a alto nivel claro) como funciona el cifrado por hardware, que pares van cifradas cuales no, etc. Vamos,  si te interesa saber como funciona la seguridad de un dispositivo Apple con iOS 10.

Sed Buenos ;) 

domingo, 26 de marzo de 2017

HackThis Intermediate 2.- POST Everywhere

Domingo, día de nuevo vídeo en el canal del blog y si en el último reto conseguíamos colar una petición GET con el usuario y la contraseña, hoy toca jugar con los POST en este caso Kazukun nos enseña como enviar esta petición con un simple HTML.

Esperamos que os guste: 


Sed Buenos ;)


viernes, 24 de marzo de 2017

Vídeo.- Operaciones Militares en el Ciberespacio

Se ayer me acordaba de la ponencia del ministerio de defensa hoy os quiero recomendar la ponencia que dio Manuel Saz Baselga: Teniente Coronel del Ejército de Tierra destinado en el Mando Conjunto de Ciberdefensa en la CiberCamp 2016, sobre las operaciones militares en el ciberespacio. Pero con lo que quiero que os quedéis con la definición de ciberguerra y el porque no deberíamos enmarcarla de esta manera. 


Sed Buenos ;)

jueves, 23 de marzo de 2017

Portspoof.- El arte de la "emulación" de puertos

Hace ya un tiempo, viendo [una ponencia] del Ministerio de Defensa, donde se hablaba de seguridad en Internet,  me quedé enamorado de la idea de rotar los puertos de las máquinas varias veces al día. Así que al toparme con la herramienta PortSpoof no he podido evitar recordar la ponencia y lo molón que me parecía tratar de engañar a cualquier escaner de red.

PortSpoof nos ayuda a camuflar los puertos de una máquina mediante varias técnicas: 
  • Hacer creer al escaner que todos los puertos TCP están abiertos mandándoles un SYN+ACK oir cada intento de conexión. 
  • Cada puerto TCP emula servicios valido, cuando la herramienta intente averiguar que software corre detrás de un puerto Portspoof le devolverá información falsa. 

Muy recomendable aunque un poco difícil de instalar si no estas acostumbrados a trabajar con g++ e IPtables.

Muchas mas información, vídeos de ejemplo para que veáis como funciona la herramienta y a la vez la fuente de la noticia: 

miércoles, 22 de marzo de 2017

Paper.- Atacando a RDP

Hoy no sabia que comentaros ya que ayer estuve preparado otras cosas interesantes que tienen que ver con el día 14, 15 y 16 de abril, que ya lo comentaremos mas adelante. Pero hoy las redes sociales han sido buenas y me he topado con el siguiente Paper donde se detalla a un nivel casi matemático un ataque al Remote Descktop Protocol.


Simplemente para que no conozcáis que es el Remote Descktop Protocol: 
"es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón ó el teclado)."
Mas información acerca del RDP:


Si os habéis fijado en el link a la wiki se describe que se usa un: "Cifrado de 128 bits utilizando el algoritmo criptográfico RC4". Pues por aquí van los tiros RC4 es vulnerable en Windows [si no se ha parcheado] debidamente.

Así que, os dejo con el paper para que le echéis un ojo.

Sed Buenos con esto 0;) 

martes, 21 de marzo de 2017

Topguw.- Cracking de redes GSM

GSM es un estándar que nos ha acompañado durante muchos años y que, a día de hoy se sigue actualizando.  Un estándar que le permite a un usuario conectarse a diferentes servicios desde su movil, pero  esta tecnológica es infinitamente conocida por los SMS. 

Esta tecnología siempre me ha despertado mucha curiosidad así que hoy quiero presentaros la herramienta TopGuw que nos ayudará ha hacer sangre de este tipo de redes en caso de que lo necesitemos.  Eso si,  necesita un poco de conocimiento sobre GSM y una rainbow de 2TB (y paciencia). 


Aquí tenéis muchas mas información sobre el cracking de redes GSM:
Y aquí tenéis la herramienta y a la vez la fuente de esta entrada:, ojo que requiere de algunas dependencias raras. No vayamos a romper nuestra Kali: 
Sed Buenos ;) 

lunes, 20 de marzo de 2017

BadSSL.- Comprueba tu conexión con un clic

En el último año las siglas SSL han resonado muy fuerte tanto que ya siento un sudor frío siempre que veo alguna noticia relacionada con este protocolo. También sabéis que soy una persona un poco paranoica y me gusta hacer algunos checkings antes de realizar ciertas conexiones. 

Así que hoy ha sido una agradable sorpresa encontrarme con BadSSL del Proyecto Chromium aplicación web la cual nos permite verificar la seguridad de nuestro cliente web con solo hacer un clic.  Si, podríamos hacer estas comprobaciones a mano pero también verifica si tu cliente esta siendo victima de algún truco malicioso por parte del fabricante. 


Muy recomendable, echadle un ojo: 
Sed Buenos ;) 

domingo, 19 de marzo de 2017

HackThis Intermediate 1.- Consigue lo que quieres.

Domingo y día de vídeo nuevo en nuestro canal de Youtube, Debido a un fallo con los servicios del HackThis Basic 7 no hemos podido gravar el vídeo por lo que hemos pasadoal nivel Intermediate  y con ello los retos son mas difíciles. En este caso Kazukun nos muestra como pasarle una petición GET a la web para que esta modifique el valor del parámetro Password.

Os dejo con el vídeo:



Sed Buenos ;)

viernes, 17 de marzo de 2017

Vídeo.- Hijacking de Drones mediante GNU radio.

Hoy es viernes, toca prepararse una palomitas y ver algo curioso. Pues y aunque los drones molen mucho ya hemos hablado muchas veces de lo inseguros que son si no se fabrican con una visión orientada a la seguridad. Hasta hemos hecho un pack explicando las 3 maneras de hacer maldades con esta tecnología. 
Pero la parte mas curiosa es que también se puede suplantar/secuestrar los controles de un drone a través de GNU Radio. Interesante.


Sed Buenos ;)

jueves, 16 de marzo de 2017

###ERRATAS###.- Corregidme por favor

La semana pasada llegamos a los 800 seguidores en twitter y cada vez veo que este blog aparece en mas sitios. y temo que la gente no entienda la función principal de este que no es otra que aprender. Mas concretamente en que aprenda yo.  Así que por eso veis un montón de papers, vídeos y ese tipo de información varia que he hace curiosidad quiero compartir.


También quiero que me conozcáis un poco mas a mi y para los que lleváis 2 o 3 años leyendo el blog no os vendrá de nuevo pero nunca he ido de listo o de que lo sepa todo. Es mas cada vez que profundizo mas en este mundo me doy cuenta de lo mucho que me he de poner las pilas.

Por eso he abierto la página ###ERRATAS### donde de momento no hay nada pero la idea es hacer un ranking de las correcciones que me hacéis llegar, que haya una fe de Erratas para que se las entradas que ya están escritas y dar las gracias a quien ha hecho el esfuerzo por hacerme entender el porque un comentario mio es incorrecto.  Claro, quiero entenderlo y aprender que para eso está este blog.

Espero vuestras correcciones y esta no será la última vez que os escriba para comentaros mi vida ya que os voy a tener que explicar por qué el 14,15 y 16 de Abril no va a haber entrada.

Sed Buenos ;)  

miércoles, 15 de marzo de 2017

DockerScan.- A Docker analysis & hacking tools

Desde que se anunció la RootedCON 2017 tengo ganas de ver los vídeos, así que estoy a la que salto con cualquier novedad que sale de este congreso. Hoy me he encontrado con las Slides de la charla Docker might not be your friend. Trojanizing Docker images de [Daniel Garcia (cr0hn)] la cual podéis ver en el siguiente enlace y la cual os recomiendo leer/ver antes de pasar al siguiente punto. 
Docker ha venido para quedarse y para ser trasteada por los expertos de seguridad, Daniel ha sabido como hacerlo y ha liberado la herramienta DorckerScan. Una tool que nos permite analizar, trastea e incluso extraer información de imágenes Dorcker tal como se nos muestra en su vídeo: 


La verdad es que tengo muchísimas ganas de ver la ponencia entera ya que con estas Slides y la herramienta ha despertado mi curiosidad respecto a Docker. Si, ya os dejo el enlace a la herramienta: 

martes, 14 de marzo de 2017

Sniffly2.- Un paso mas para CVE-2016-1617

CVE-2016-1617 (Sniffly) fue una vulnerabilidad muy divertida del año pasado ya que utilizaba el HTTP Strict Transport Security y la Content Security Policy para filtrar todo el historial de un usuario de Firefox o Chrome. Esta vulnerabilidad ya estaba solucionada pero, [diracdeltas] he ha dado una vuelta de tuerca mas y ha presentado Sniffly2.


Sniffly2 es una variante de Sniffly que abusa de los encabezados HTTP Strict Transport Security y esta vez, del Performance Timing API para ver el historial de navegación de los navegadores basados en Chromium. Aunque ya no afecta a Firefox y versiones móviles de Chrome aunque podéis probar la vulnerabilidad desde el siguiente enlace: 
Muchas mas información acerca la vulnerabilidad: 
Sed Buenos con esto 0;) 

lunes, 13 de marzo de 2017

[Paper].- Desbloquea tu Smartphone con Thermal Attacks

¿Os acordáis del Smudge Attacks? A lo mejor por ese nombre no os suena pero si os digo que es el noble arte de adivinar patrones y PINes de Smartphones mediante el visionado de la patina de grasa que han soltado tus manos en el cristal de tu dispositivo y como no, esto está [explicado al detalle] en un paper, 


Pero hoy quiero hablaros de su sucesor el Thermal Attack que si antes era la grasa la que filtraba tu pass en este caso es el calor. 


No os voy a comentar nada mas ya que este paper es muy recomendable y entretenido:
Sed Buenos ;) 

domingo, 12 de marzo de 2017

HackThis Basic 6.- Lo sabemos todo sobre ti

Domingo, eso quiere decir que es día de vídeo nuevo en nuestro canal, aunque el reto de hoy es un poco diferente. 

Si antes teníamos que dar con un usuario y un password oculto en la página o en una foto, hoy tenemos que averiguar ciertas ciertas cosas sobre la página a la que queremos atacar.  Así que Kazukun nos muestra como hacerlo y si le damos la información correcta nos dejará pasar al reto siguiente.


Sed Buenos ;)

viernes, 10 de marzo de 2017

[Vídeo].- Ataques a impresoras.

Es viernes por la noche y supongo todos estamos un poco cansados, así que hoy toca vídeo pero, no hemos de dejar de lado el mundo de la seguridad informática.  Hoy y ya que ne los últimos meses el ataque a las impresoras ha estado de moda, os recomiendo la entrevista a Melchor Sanz, director de tecnología y preventa de HP España que han hecho la buena gente de [Globbsecurity] donde se habla de los 5 vectores de ataque mas usados sobre estos equipos.


Fuente: 
Sed Buenos ;)

jueves, 9 de marzo de 2017

Infografía.- 10 conceptos básicos sobre seguridad informática.

Jueves, día de infografía y hoy toca hablar de que, en este mundo IT, hay algunos términos con los que creo que ya todos deberíamos estar acostumbrados a ello. En esta infografía de INCIBE podemos ver 10 términos básicos y bien explicados. 

https://4.bp.blogspot.com/-VIWjfvTvi6A/VwEVKO2JyQI/AAAAAAAANDQ/cHH3_5i3V_AmRylA5muVqvbaVDDLT-nsw/s00/*


Sed Buenos ;) 

miércoles, 8 de marzo de 2017

Eat more hashes.- El juego de la colisión SHA1

Ayer, por mis redes sociales, mucho revuelo con una entrada del blog [BugRoast] un reto donde el escritor Kinine nos invitaba a descubrir el porque dos binarios con el mismo hash, en MD5 y en SHA1, colisionaban.


Me tire un rato largo pensando y por si queréis hacer el experimento antes de que desvele el porqué, podéis dirigiros a la fuente descargaros los binarios, ejecutarlos (en uno debería imprimirse un Evil y en el otro un Liev) y verificarlos con un md5sum, sha1sum o cualquier herramienta que nos permita verificar el hash del binario.

Enlace a la fuente: 
Dicho esto después de estrujarme mucho la cabeza me dio por buscar e twitter y encontré lo siguiente: 
Es un pequeño truco en Python y la verdad es que divertido ya que de esta manera podríamos generar hasta binarios que colisionaran usando SHA256.  Claro, seria el mismo archivo solo que actuaria de maneras diferentes, mostrando dos resultados diferentes por lo que es normal que tengan el mismo numero de hash. Como he dicho, es un pequeño truco que, la verdad me ha dado un rato muy agradable y me ha servido mas para entender, o eso creo yo, este mundo que tanto me gusta. 

Sed Buenos ;) 

martes, 7 de marzo de 2017

Python Sheets.- La chuleta de las chuletas

Para mi una de las cosas que mas agradezco cuando estoy programando es tener ejemplos fáciles de leer. Esto os parecerá una tontería pero es mi manera de entender que esta haciendo cada linea de código y por lo tanto aprender. De esta manera hoy os voy a recomendar Python Sheet, posiblemente el mayor repositorio de ejemplos de todo tipo de ejemplos.


Esta entrada podría quedarse aquí, pero como fundador de este blog una explicación os debo y esa explicación que os debo os la voy a dar.  Imaginaros que queremos extraer información de un página web, hemos leído algo de web scraping pero no sabeos parsear tags HTML de una web en python. 

Pues vamos a la página y aquí lo tenemos: 
Aquí tenéis el enlace a la página que debería ir directa a vuestros marcadores/favoritos:


lunes, 6 de marzo de 2017

Vimeo.- Descargando Mundo Hacker

Este vídeo viene de  una conversación que tuve con mi hermano Kazukun (el ha grabado el vídeo) acerca de hacer acopio de material para este verano.  Si, somos como la hormiga de la fabula de la cigarra y la hormiga, pero cuando estáis un mes en un pueblo sin conexión Wifi os digo que aprendéis a planificar el tiempo. 

La idea principal era podernos descargar todos los capítulos de mundo Hacker y al decir que estaban en Vimeo nos entro el ansias de trastear con la página a ver si eramos capaces de poder obtener el vídeo,  al final lo conseguimos y aquí tenéis el vídeo en forma de tutorial. Bueno,  no nos hace falta decir que a veces, mirando bien el código fuente de una página podemos llevarnos gratas sorpresas. 


Sed Buenos con esto 0;) 

domingo, 5 de marzo de 2017

HackThis Basic 5.- Amemos a nuestros editores de Hexadecimal

Hoy es Domingo y toca reto, solo anunciar que hemos cambiado algunas cosas de los vídeos,  siguen siendo sin voz pero ahora les hemos añadido portada y contra portada por así decirlo.  Vamos mejorando poco a poco, con el tiempo que disponemos y sin dejar de publicar estos retos en domingo. 

Todo esto se puede hacer gracias a la ayuda de Kazkukun que, aunque este reto es muy parecido al de la semana pasada, solo es que a veces, la solución está en saber que herramienta tenemos que utilizar en cada momento. En este nuestro editor Hexadecimal nos salva la vida para solucionar este reto.

Os dejo con el vídeo: 


Sed Buenos ;)

viernes, 3 de marzo de 2017

Vídeo.- Mundo Hacker volvió en Enero.

Si a algo le tengo mas devoción que a las distribuciones linux minimalistas es a Mundo Hacker,  un programa dedicado a la seguridad informática que en esta casa se lleva viendo desde antes que existiera este blog y el Maligno saliera por la tele (Aunque ya recuerdo verlo en este programa en una de sus primeras temporadas).

Pues yo lo daba por desaparecido y me ha sorprendido encontrar el programa de enero. Ademas van acompañados de la buena gente de [fwhibbit].

Os dejo con el vídeo y yo me voy a por las típicas palomitas del viernes:


Sed Buenos ;)

jueves, 2 de marzo de 2017

[Paper].- Riesgos del hacking de robots

Mientras la moda es el hacking de coches ya se empiezan a ver los primeros robots "mascotas" o aquellos capaces de escribir novelas.  Cuando estos robots empiecen a estar a disposición de las empresas o de la gente corriente existirán varios vectores de ataque a tener en cuenta. 


Algunos de ellos son los típicos que nos encontramos en nuestros portátiles o smartphones: 
  • Micrófonos y cámaras:
    • Dicho hasta la saciedad pero no siempre sabrás si solo la máquina está analizando las imágenes y el audio que captura.
  • Conexión de red
    • Ya sabes que ponerle una IP a cualquier máquina la convierte en un blanco. 
  • Interacción con servicios externos
    • Se deberá monitorizar las interacciones fuera de nuestra red para saber donde va nuestra información o por quien está siendo recogida. 
  • Control de manera remota por aplicaciones 
    • Si además podemos controlar la máquina de manera remota deberemos ver como se genera esta petición y asegurarla correctamente para que nadie de la misma red o fuera de ella pueda controlar al robot. 
  • Sistemas operativos conocidos:
    •  Android, Linux, Unix o incluso Windows embedded pueden ser los que den vida a nuestro mayordomo personal. Así que se arrastrarán vulnerabilidades conocidas.
  • Backups accesibles. 
    • Si existen algún tipo de backup de la "alma" del robot que sea accesible por los malos, la copia de seguridad podrá ser alterada con lo que al descubrir que hemos sido vulnerados no podremos disponer de el ya que arrastraríamos el agujero de seguridad. 
En el paper se explican muchos mas, pero estos son lo que, en mi opinión, me parecen mas sonados.  Tambien se explica el impacto que puede tener que nos hacken al robot en casa, en la oficina, en la industria o en el campo de la sanidad. 

Una lectura ligera, fácil de entender, recomendable para los tiempos que corren y ademas el titulo mola muchísimo:
Sed Buenos  ;) 

miércoles, 1 de marzo de 2017

SHA1.- Colisión de documentos en Python

Python se esta consolidando como el lenguaje predominante en el campo de la seguridad informática y cada vez me cuesta encontrar herramientas que no tengan parte de este lenguaje de programación en ellas. Como sabéis, esto me gusta mucho y me asusta ya que creo que debería estar aprendiendo a programar en otro lenguaje antes de que obsesione mas por el. 


Dicho esto y como hace [un par o tres de días] hablamos sobre la "primera" colisión de SHA1, hoy podemos jugar con sha1collider. Una herramienta de [Robert Xiao], que dándole dos archivos PDFs diferentes (Aunque deben tener el mismo tamaño de página y numero de páginas) nos genera dos PDFs diferentes con el mismo Hash y sí, lo hace mediante la manipulación de los archivos tratándolo como JPGs

Ademas, como siempre, el comando a usar es muy sencillo, aunque tendremos que instalar algunas dependencias:
  • python3 collide.py PDF1.pdf PDF2.pdf
Enlace a la herramienta: 
Sed Buenos con esto 0;)