miércoles, 26 de abril de 2017

rePy2exe.- Ingeniería inversa a Py2exe

Hace mucho os hable del modulo [Py2exe] para Python, el cual nos permitía crear un .exe desde un .py. Bueno, pues resulta que si eres capaz de ver que este archivo ha sido creado con Py2exe puedes "reversearlo" con rey2exe. Una herramienta de [4w4k3] que nos permite ver que demonios esta haciendo el archivo que queramos analizar. 

Es fácil de usar, solo es seguir el menú y decirle en que tipo de extensión ,py queremos que nos deje el código del archivo.


Aix, con lo bien que me lo pasaba yo con Py2exe ahora tendremos que buscar otra forma o hacer algún que otro experimento.  La verdad es que es una herramienta muy útil y que si os gusta Python aprenderéis mucho de como funciona el modulo Py2exe.

Enlace a la herramienta:
Sed Buenos ;)  

martes, 25 de abril de 2017

Infografía.- Ciberinducción al daño físico

La ciberinducción al daño es un termino que he descubierto hoy gracias al Centro Cibernético Policial de Colombia y la verdad es que esta muy ligada al juego [Ballena Azul] ... el cual tristemente no deja de estar en boca de todos últimamente. 

"El término del juego de la ballena azul se refiere a un asunto alegado en una red social rusa conectado con el aumento de suicidios de adolescentes. Se cree que el juego está relacionado con más de un centenar de casos de suicidio en el mundo, teniendo fotos de las heridas autoinfligidas compartidos en redes sociales, junto con hashtags. El término "ballena azul" se refiere al fenómeno de ballenas varadas, que se compara con el suicidio."

El [Centro Cibernético Policial de Colombia] nos ha preparado una infografía para que todos conozcamos las razones y todo lo que esta en nuestras manos para combatirlo, muy recomendable.



Sed Buenos ;)

lunes, 24 de abril de 2017

Vídeo.- Ingeniería inversa de un chip

Si la ingeniería inversa de software es un tema que no acabo de entender y que me cuesta un montón (a lo mejor necesitaría una clase practica ... para acabar de pillarlo), destripar un chip ya me explota la cabeza.Bueno,  soy capaz de entenderlo pero no podría duplicar el experimento. Aunque,  no por eso, no deja de picarme la curiosidad. 

Así que hoy os recomiendo el siguiente vídeo por si tenéis curiosidad de ver como se hace:


Todo lo que corresponde a vulnerabilidades de Hardware es un mundo apasionante y del que no se habla abiertamente pero hay gente muy buena trabajando para encontrarlas y  mejorar nuestra experiencia como consumidores.

Sed Buenos ;) 

domingo, 23 de abril de 2017

Libro.- Hackers, aprende a atacar y a defenderte

Hoy es Sant Jordi por aquí, así que por tradición toca recomendaros algún libro internaste y se me paro a me paro a pensar en un libro que ha marcado mi camino en este mundo es la primera edición de Hackers, aprende a atacar y a defenderte de la editorial Ra-Ma. Este  libro aun lo guardo como si fuera de oro, está lleno de apuntes a lápiz
y de puntos de libro.

Aquí tenéis el enlace a la primera edición: 
Muy recomendable paro si tenéis que hacer la compra yo optaría por su segunda edición donde se habla de herramientas mas nuevas y sigue manteniendo ese fino hilo entre la enseñanza teórica y la práctica que tanto nos gusta al "trastear" con la tecnología. 

Enlace a la segunda edición: 

Sed Buenos ;)

viernes, 21 de abril de 2017

El horror al actualizar el navegador de tu auto.

Pues hoy no esperaba hacer esta entrada y va a ser muy corta, así que agarraos lo que podáis que vamos.

Me acabo de encontrar con el siguiente tweet de Guido van Rossum el creador de Python donde mostraba un video de honda e indicaba que el horror llegaba en el minuto 1:35 y la verdad es que no es para menos ...
El vídeo está oculto en vimeo, [se podrían hacer muchas cosas] pero voy a respetarlo un poco aunque aquí tenéis el enlace:
Entre nosotros, no creo que esta sea la mejor manera de actualizar un coche/auto. A mi se me ocurren 3 vectores de ataque ¿Cuantos se os ocurren a vosotros?

Estoy bastante indignado Honda tiene el suficiente capital como para hacer las cosas bien y poder para contratar a ingenieros capaces de adelantarse a estos problemas. La verdad es que me parece una solución del medievo para un error que puede traer muchos problemas.

Sed Buenos ;)

jueves, 20 de abril de 2017

Vídeo.- Algunos Tips fáciles para estar "seguro"

La verdad es que muchas veces mi nivel de paranoia se ha salido de escala y lo hasta lo he dejado patente en este blog.  Pero la verdad es que si seguimos algunos tips sencillos podemos mejorar nuestra seguridad. Así que hoy os recomiendo el siguiente vídeo de japonton donde nos explica unos tips muy interesantes y creo que merece la pena verlos si no estáis muy metidos en este mundo. Yo cambiaría algunos pero en general merece mucho la pena.



Sed Buenos ;) 

miércoles, 19 de abril de 2017

Como crear tu propio sistema operativo en C/C++

Otra entrada o nota para mi yo de futuro cuando se digne a aprender, de verdad, C o C++ y aunque solo [es la segunda entrada] ya podéis ver por donde van los tiros solo con leer el titulo. No, no aspiro a programar el mejor sistema operativo del universo, solo quiero entender el trabajo que ha detrás de lo que diariamente menospreciamos. Vamos saciar un poco mas mi curiosidad ¿No os parece interesante saber que está corriendo por debajo de vuestra interfaz gráfica? Pues a mi si. 


Así que como nota, hoy quiero recomendaros el libro How to Make a Computer Operating System de Samy Pessé una guía casi paso a paso de como crear un sistema operativo basado en C++ con ejemplos fotos y todo tipo de explicaciones. 

Enlace al libro:


Enlace al GitHub de Samy Pessé:

martes, 18 de abril de 2017

TeamSpy.- Los malos también confían en TeamViewer

Hoy me ha hecho mucha gracia toparme con este malware y no es por que sea una maravilla técnica, que en parte lo es, si no por que utiliza herramientas que todos tenemos muy a mano y que mal utilizadas puede permitir a un atacante tomar el control del equipo de la victima.


A todos nos suena TeamViewer ya, pero para los que seáis mas nuevos en un programa que nos permite tomar el control de un equipo con el consentimiento del receptor. Pues TeamSpy infecta el equipo de la victima engañando a la gente para descargar un archivo adjunto malicioso y pide al usuario que habilite las macros. Después de eso, el malware secretamente instala TeamViewer, dando a los cibercriminales el control total del ordenador infectado.

Como os he dicho, este malware utiliza programas que todos tenemos a nuestro alcance pero, ¿Cómo consigue que la victima no vea que se está instalando el TeamViewer? ¿Cómo sabe el pin que es necesario para realizar dicha conexión?

Para todo eso os recomiendo leer la siguiente entrada del blog de Avast donde lo destripan por completo:



Sed Buenos ;) 

lunes, 17 de abril de 2017

Mole Ransomware y la vuelta al blog.

Después de unos días de vacaciones en los que me han repasado el lomo a base de bien pero me lo he pasado como un chaval, volvemos al blog y como no, con uno de los malwares de moda de este año.  Os hablo del temido Ransomware y mas concretamente de Mole. 

Mole Ransomware es uno de esos malware que llegan por correo electrónico haciéndose pasar por una empresa de mensajería que no ha podido entregarte un paquete. Al abrir este correo y pinchar en el link de mas información. Nos encontramos con un documento en "Word Online" el cual nos pedirá un plugin para poder verlo y si nos descargamos y le damos doble clic al plugin acabaremos infectados por Mole Ransomware cifrando así todos nuestros archivos. 

Mas información y solución a este: 
También y si disponéis de un poco mas de tiempo, aquí tenéis un vídeo donde se destripa este malware en 15 minutos. Así podremos entenderlo del todo y como prevenirnos de el mirando las cabeceras HTTP de los correos que nos llegan. 


Sed Buenos ;)

jueves, 13 de abril de 2017

Paper.- Extracción del PIN mediante los sensores de movimiento de tu Smartphone

Ya ni inclinar el teléfono podemos ya que Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti, Feng Hao de la School of Computing Science de la Universidad de Newcastle. Descubrieron en Mayo 2016 que, una vez un usuario visita un sitio web controlado por un atacante, el código incrustado en dicha página comienza a escuchar el movimiento y la información de los sensores de orientación sin necesidad de ningún permiso por parte del usuario. Después se analiza toda eta información y se obtiene el PIN del usuario.


Si tenes curiosidad por como lo han descubierto hoy os recomiendo el siguiente Paper: 

miércoles, 12 de abril de 2017

Inforgrafia.- Robo de contraseñas y como "impedirlo"

Hoy haciendo una búsqueda a infografias antiguas que tenía pendientes de publicar he dado con la página del National Cyber Security Center en la que hay mucha información como por ejemplo la infografia que quiero compartiros sobre que hacer si nos han conseguido pillar una contraseña. 


La verdad es que no es un mal poster para tener en la oficina. No obstante, para mucha mas información y una explicación mas detallada sobre este tema:

martes, 11 de abril de 2017

Palabra de Hacker.- ¿Qué es blockchain?

Estoy ultimando los planes para mi viaje del viernes y queriendo distraerme un poco de todas las cosas que tengo pendiente, me he puesto a escuchar el último programa de Palabra de Hacker que ya junto a Mundo Hacker se ha convertido en un contenido interesante para seguir de forma  periódica. Además hablan sobre Blockchain y ya sabéis que esta tecnología tira fuerte por aquí. 

Muy recomendable, casos reales y una explicación genial sobre todo este mundo: 


Sed Buenos ;) 

lunes, 10 de abril de 2017

Hashea como puedas pero hazlo bien.

Yo no se casi nada sobre funciones de hash, de como se han de programar o de por qué no debemos crear nuestro propio sistema de cifrado. Pero últimamente, con el tema de las colisiones en SHA1, estoy bastante interesado así que, me he buscado un poco la vida, y he ido a parar con la siguiente guía que nos responde a muchas dudas. Sobre todo a mi que soy un novato en esto.


En serio, es buena y empieza desde cero, casi mostrándonos el workflow que hará un usuario al conectarse y los pasos que hará el hash:
  1. El usuario crea una cuenta.
  2. Su contraseña es hasheada y se almacena en la base de datos. En ningún momento la contraseña estará en texto plano (sin cifrar).
  3. Cuando el usuario intenta iniciar sesión, se genera un hash para la contraseña cuando que se indico en el login y se compara con el hash de la contraseña real (recuperado de la base de datos).
  4. Si los hashes coinciden, se le concede acceso al usuario. Si no es así, se le dice al usuario que las credenciales de inicio de sesión no válidas.
  5. Los pasos 3 y 4 se repiten cada vez que alguien intenta acceder a su cuenta.
Después ya entra en buenas practicas y en como se deben solventar ciertos ataques a un nivel mucho mas técnico. Esta guía merece toda mi atención:

domingo, 9 de abril de 2017

HackThis Intermediate 4.- "Tuneando" un XSS

Domingo y día de vídeo son palabras que ya os deberían ir sonando, así que aquí tenéis una nueva solución de HackThis.

En la época en la que estamos, no todas las empresas han tenido el dinero para poder dedicar a la seguridad informática como les gustaría y es posible que hayan tenido que tirar con lo puesto detectando y corrigiendo todo lo posible.

No obstante a veces si no filtras bien ciertos caracteres  podemos manipular un XSS para que no sea parado por el filtre de caracteres y hoy Kazukun nos muestra un ejemplo muy sencillo.


Sed Buenos ;) 

viernes, 7 de abril de 2017

El 14, 15 y 16 de Abril no habrá entrada.

Poco a poco me vais conociendo un poco mas pero pocos me conocéis desde antes de que empezara mis andanzas por el mundo de la seguridad informática. Bueno,  hace ya 4 años, mas o menos, yo era uno de esos chicos al que le encantaban los videojuego e iba a torneos de Street Fighter, a quedadas con gente que jugaba a juegos de lucha y participaba en la comunidad.

Si os sorprenderá que haya una comunidad de gente que queda para jugar a lo que quieren, pero la verdad es que no es tan raro como participar en un CONes de seguridad informática donde hay Hackers que muestran lo que saben.  Hasta teníamos nuestro propio equipo que se llamaba BlueTeam (yo ya apuntaba maneras xD) antes que se pusiera de moda y empezaran a darlo por Moviestar+ 


Así que, después de 4 años sin ir a ningún torneo y necesitando ya unas pequeñas vacaciones, no me he podido resistir a la invitación de un amigo de toda la vida para irme unos días a disfrutar de algo que siempre me ha gustado mucho. 

Por eso los días 14, 15 y 16 de abril no habrá entrada en este blog a no se que haya algo reseñable durante en mi viaje e estrenemos la sección Hacking on the road que llevo tiempo con ella en la mente. 

Sed Buenos y estas avisados.  ;)

jueves, 6 de abril de 2017

Como crear tu propio editor de texto en C

Esto mas que una entrada sobre seguridad informática es la catalogan de un recurso para un proyecto a muy largo plazo, en el cual mi yo del futuro querrá meterse y tendrá que estar preparado para ello. Ademas, encaja muy bien con el espíritu Hacker de querer aprender como funciona todo.


Todo indica que me va a tocar aprender mucho C para mi proyecto, pero valdrá la pena y si cuento con guías como la que os voy a recomendar hoy va ha ser un muy buen tutorial. 

Salvatore Sanfilippo creo un [editor de texto llamado Kilo] con solo 1000 lineas de código en C, muy chulo y minimista en mi opinión,  y en esta guía encontraremos como programarlo nosotros desde 0 con C y a "tunearlo" a nuestro gusto. Muy chula para todos aquellos que como yo no tenga ni idea de C y quieran aprender con un ejemplo practico, realista y que vais a poder usar cuando queráis. 

Enlace a la guía:



Sed Buenos ;)

miércoles, 5 de abril de 2017

Paper,- Data Remanence in Flash Memory Devices

Hace unos días tuve un problema con un SSD el cual no fui capaz de hacer que el equipo lo montara ... así que busqué información pero no logre poder hacer nada y algo me da, que la solución al final pasaba por saber mas sobre electrónica. De esta manera ahora cada información que veo relacionada con este tema es motivo de análisis por mi parte.

Hoy me he encontrado con el siguiente vídeo, la verdad es que no deja de ser un "spot" publicitario pero quiero jugar con esto un día a ver si me funciona.


Ademas, me he acordado de una ponencia de la Blackhat donde se hablaba que no solo se podía recuperar información de los discos y la RAM sino que también ciertos componentes electrónicos también guardaban información jugosa que podíamos extraer en caso de necesidad y buscando mas información, hoy os voy a recomendar un paper que me ha parecido muy interesante, es un como electrónico pero trata sobre la información que aun puede almacenar los transistores que tenemos en nuestros equipos ya que durante el proceso de borrado los no todos los transistores vuelven a su estado inicia. Es un tema muy pero que muy curioso. 

Enlace al paper: 

Sed Buenos ;) 


martes, 4 de abril de 2017

PowerMemory y las credenciales en archivos y memoria

Cada día me sorprende mas lo polivalente que puede llegar a ser PowerShell y me doy cuenta de lo poco que sé de esta super-consola. Hoy, os voy a recomendar PowerMemor. Un "script", aun que llamarle así es quedarse un poco cojo, que nos permite buscar credenciales e información jugosa en los archivos y en la memoria del sistema. 


Es un método que no he visto antes y además, podemos modificar la [user land] y el comportamiento del [kernel land] sin ser detectados por un antivirus o nuevas técnicas de defensa. Vamos, que está muy bien pensado.

Muchas mas información de como es capaz de modificar estos espacion, lo encontrareis en el enlace a la herramienta: 

Sed Buenos ;) 

lunes, 3 de abril de 2017

USB Canary.- SMSeame cuando se conecte un USB

Esta herramienta ha llamado poderosamente mi atención hoy.  Ya sabéis que ando un poco metido con el el tema de udev y todo lo que sea controlar si se pincha o no una dispositivo USB ahora me apasiona. Así que si me pones una herramienta que es capaz de enviar un SMS cada vez que alguien pincha un USB en tu dispositivo vuelvo loco. 


USB Canary es una herramienta para Linux que usa pyudev (la librería para controlar udev en Python) para monitorizar un dispositivos USB. Ademas, Se puede configurar para enviarle un SMS a través de la API Twilio (una plataforma de comunicaciones cloud), o notificar a un canal Slack. 

Como podéis deducir al leer que utiliza barias APIs y librerias,  USB Canary tiene bastantes dependencia y si, nos tocará configurar el acceso de las APIs. Es algo complicado pero después tiene su recompensa ya que esta herramienta de quedará latente en el equipo como si fuera un "servicio" mas. 

Hasta tiene un uso similar: 
  • ./usb_canary.py start | stop | restart
Enlace a la herramienta, mucha mas información y mini tutorial de como instalarla: 

domingo, 2 de abril de 2017

HackThis Intermediate 3.- Cookies para todos

El mundo de las cookies es divertido,  pero muchas veces no nos damos cuenta pero estamos siendo mediante cookies, es ta es una practica poco aconsejable para controlar el trafico de a nuestra página web. Kazukun nos muestra en este vídeo como manipular una cookie para que nos permita acceder al contenido bloqueado por la web.


Sed Buenos ;)