Este blog ya no está activo, sigue informándote aquí:

viernes, 30 de junio de 2017

Vídeo.- Malware Analysis Petya

Ya han pasado unos cuatro días desde el susto de Petya y ya hay mucha información técnica hablando este Ransomware. Pero para mi uno de los puntos mas cojos es el análisis de malware pero lo voy entendiendo gracias a vídeos como el que os voy a recomendar hoy.

Si os quisierais poner a analizar Petya a alto nivel así tendríamos que empezar.


Sed Buenos ;)

jueves, 29 de junio de 2017

Hobbytruco.- Nmap y resolución inversa de DNS

La verdad es que a veces me dejo llevar por Python y mas desde hace unos días me entere que el videojuego [Eve online está programado en una versión tuneada de Python] llamada Stackless Python. Pero, es verdad que muchas veces me pongo a programar script sencillos para que hagan acciones que se podrían hacer con herramientas que tenemos al alcance y esto está muy bien para aprender pero también es una perdida de tiempo para vosotros y para mi. 


Por eso,  hoy a parte de compartir con vosotros un script para realizar la resolución inversa de DNS de una lista de ips, voy ha empezar con la seria Hobbytruco donde siempre que yo (o vosotros pero es mas para mi día a día) necesite algo pueda recurrir a este blog a encontrar el truco o la explicación correspondiente. 

Por cierto, aquí tenéis el enlace de mi POC para la resolución inversa donde se utiliza socket.gethostbyaddr(ip_address) de la librería socket para que nos devuelva el hostname: 

Muy chulo y didáctico pero esto mismo nos lo puede hacer nmap con un simple comando 
  • nmap -iL ips.txt -sL -oA archivoenelquequieresguardarlo

Donde las opciones son las siguientes: 
-iL <archivo>: Se pasan los objetivos en un fichero, cada uno en una línea
-sL: Es el encargardo de hacer la resolución inversa a las IPs del archivo.
-oA: Crea un fichero para los tipos de salida normal, XML y otro igual que la normal pero que a favorece al comando grep.

Sed Buenos ;)

miércoles, 28 de junio de 2017

Payloads All The Things

Hoy ha costado mucho encontrar algo curioso que publicar que no esté relacionado con [Petya] (El heredero de WannaCry) pero creo que el repositorio del estudiante de ingenieria [Swissky] que os voy a recomendar hoy, lo vale. 


Payloads All The Things como su nombre indica es una recopilación de payloads y bypasses para testear la seguridad de aplicaciones Web y la verdad es que es bastante completo. 

Para los que no sepáis que es un Payload os engancho una versión "tuneada"  de la wikipedia: 

Enlace al GitHub de Payloads All The Things: 
Sed Buenos con esto 0;) 

martes, 27 de junio de 2017

XSStrike.- Fuzz and Bruteforce

Python es amor, Python es alegría y como creyente radical de este lenguaje de programación que me he vuelto durante este último año, no puedo evitar sorprenderme al ver que cada día aparecen mas herramientas relacionadas con la seguridad informática. 

Hoy le toca el turno a XSStrike una herramienta que nos permite [Fuzzear] y hacer fuerza bruta de parámetros para encontrar vulnerabilidades XSS (cross site scripting) pero, antes de lanzar todo su arsenal, es capaz de detectar si hay un WAF (Web Application Firewall) y evitarlo. 


Ademas: mola un monto, tiene colores y es fácil de instalar gracias a la magia de pip install -r requirements.txt


Enlace a la GitHub de la herramienta: 
Fuente de la noticia y mucha mas información: 

lunes, 26 de junio de 2017

Vídeo.- mindreader Google CTF 2017

Siempre se aprende de ver a alguien solucionar una CTF, no tanto como jugando con ella pero si aun no nos atrevemos a entrar en el mundo de las CTFs o nos hemos atascado mucho y estamos hasta los mismísimos del [Try Harder]. 

Toda esta introducción viene a razón de que revisando la CTF de Google 2017 no tenia ni idea de porqué se utilizaba /dev/fd/ para poder acceder al archivo environ usando /dev/fd/../environ. [Ahora ya lo se], pero quiero recomendaros el vídeo de LiveOverflow del cual tengo que aprender un montón y ha hecho que me ponga a buscar muchas mas información. 


Sed Buenos ;) 

domingo, 25 de junio de 2017

HackThis Crypto 1 - Le juro agente que la pass estaba al revés

Domingo, sol, calor y vídeo. A Kazukun ya se le está quedando corto Hackthis y ya nos hemos acabado todos los retos de SQL. Así que, ahora toca darle fuerte a todos los de crypto aunque es bastante fácil. 

Ya veréis.


 Sed Buenos ;)

viernes, 23 de junio de 2017

Paper.- Tempest ataca de nuevo contra AES-256

Para los que no sepáis que es un ataque Tempest, es el espionaje de los sistemas de información a través de fugas de emanaciones, incluyendo señales, sonidos y vibraciones de radio o eléctricas.
 

Para mi, hace mucho que no oía hablar de los ataques Tempest y pensaba que era algo relegado al pasado pero veo que no, Ahora han vuelto y con mas fuerza y fastidiando al algoritmo AES-256.

Enlace al paper:
Sed Buenos ;) 

miércoles, 21 de junio de 2017

Slides.- ZAP vs BurpSuite

Siempre me he preguntado cuando valía la pena usar BurpSuite o ZAP ya que par mi eran herramientas muy parecidas. Hoy quiero que os quedéis con las Slides 9, 10 y 11 de la siguiente presentación y veréis que donde no llega una llega la otra. 


Así que esto me ha abierto un poco mi cabeza llena de serrín y ya que me voy a poner a repasar las diferencias entre BurpSuite y Zap quiero recomendaros dos guías del amigo Snifer donde nos muestra como utilizar debidamente estas herramientas. 


Sed Buenos ;) 

martes, 20 de junio de 2017

Vídeo.- Whatsapp y El abusón de las features

Ya he recomendado por aquí alguna charla de [Daniel Martinez] pero hoy me ha asustado y tengo algunas preguntas que espero que me respondáis en los comentarios. La charla que dio Daniel en la ROOTED CON 2016 sobre Whatsapp donde demostraba que las fotos y los vídeos que compartimos son subidos a sus servidores y se nos muestran a través de una URL. 


Una vez visto el vídeo, aquí ve mi pregunta. Entendiendo que el el cifrado End to End llego sobre el día 6 de Abril del año pasado y que la charla se dio en los días 3, 4 y 5 de Marzo de 2016  ¿Alguien sabe si ahora estas imágenes o vídeos van cifrados?  Entiendo que si, al igual que hará telegram. Pero si lo confirmáis me quedo mas tranquilo y reinstalo el Whatsapp. 

Sed Buenos ;) 

lunes, 19 de junio de 2017

Herramienta.- Pwnbox

Los [contenedores Docker] se han venido para quedarse y cada vez me sorprende mas sus  aplicaciones. Por ejemplo [Harold Rodriguez] lo ha aplicado a algo que nos gusta a todos que son las CTFs (Capture The Flag),


Pues Pwnbox es un contenedor Docker que contiene varias herramientas para el reversing de binarios y para su explotación.  Una pasada pero un poco difícil de instalar, aunque en el GitHub encontrareis como hacerlo paso por paso. 

Enlace a la herramienta: 


Sed Bueno ;)

domingo, 18 de junio de 2017

Vídeo.- HackThis SQL 2 - Query que te Query

Hoy es Domingo  por lo que toca vídeo y en este reto, si que Kazukun se ha tenido que estrujar la cabeza y aprender un poco de peticiones SQL antes de realizarlo. Pero, espero que aprendáis todos que, con un poco de estudio y de preparación se puede aprender y solucionar retos tan divertidos como este.


Sed Buenos ;)

viernes, 16 de junio de 2017

Vídeo.- Universal Radio Hacker

Ya sabéis que llevo tiempo mirando la mejor manera de introducirme en el mundo del Software Defined Radio (SDR) así que me he quedado a cuadros al ver la siguiente herramienta y de conocer que su creador [Johannes Pohl] sube vídeos a Youtube enseñando como usarlas. 

Os dejo con el vídeo que merece mucho la pena: 


Y aquí está el enlace a la herramienta, tendréis que pegaros un poco con las dependencias, pero vale la pena. 

Sed Buenos ;) 

jueves, 15 de junio de 2017

SSHCheck .- Revisa tus conexiones SSH

Muchas veces no conectamos por SSH a nuestros equipos sin revisar correctamente si la conexión es segura o no. Por eso hoy os recomiendo SSHCheck, una aplicación web donde podemos auditar cualquier IP o Hostname que nos sepamos sin necesidad de abrir nuestro Nesus, OpenVAS o Nexpose.


Ademas la info que da es bastante completa sobretodo a lo que cifrados algoritmos de cifrado. Lo mira todo (claro está que no se pondrá a comprobar contraseñas por defecto) . 

Enlace a la la herramienta: 
Sed Buenos ;) 

miércoles, 14 de junio de 2017

Vídeo.- Historias para no dormir

Hoy me he levantado con ganas de ver ponencias y me he acordad del bueno de Lorenzo Martinez.  Así que me he puesto a buscar ponencias y después de un tengui tengui falti tuneado a visto visto no visto,  he visto por twitter que habían publicado su charla en el Mundo Hacker Day 2017 así que me he puesto a verla. 

La verdad es que me esperaba una charla sobre forense sobre rusos, no se porque, pero me he encontrado con un muy buen repaso a APT famosas que han ido surgiendo en los últimos años. Muy recomendable. 


Sed Buenos ;) 

martes, 13 de junio de 2017

CheatSheet.- Data Science in Python

Bueno, cada día que pasa parece que este blog se encamina a ser unicamente de Python pero es que cada vez me sorprende mas este lenguaje de programación. Hoy, aunque no os recomendaría Python para esto, os recomiendo esta "chuleta" sobre PANDAS (No, los osos no ...) una librería construida sobre Numpy para la  estructura y el análisis de datos. 


Inforgrafia en grande y mucha mas información: 

Sed Buenos ;)

lunes, 12 de junio de 2017

Filtrar información desde los LEDs de tu router.

Esto me ha parecido un pasada. Ya no podemos fiarnos ni de los LEDs de nuestro router gracias al buen trabajo de la gente de Negev (Mordechai Guri, Boris Zadov, Andrey Daidakulov, Yuval Elovici). 

Estos señores se dedicaron a relacionar la información que pasa por un Switch o un router con los leds de estos dispositivos con el fin de grabar la secuencia con una cámara remota o con un sensor óptico. No será muy rápido, pero como mínimo es muy curioso y merece que os leáis el Paper.


Enlace al paper: 
Sed Buenos ;) 

domingo, 11 de junio de 2017

HackThis SQL 1 - 'or'1'='1

Hoy es domingo y toca vídeo de HackThis, aunque este reto ya salió en el apartado de basics de esta página de retos pero nunca está de mas recordar que 'or'1'='1 te pude abrir muchas puertas si el programador de turno no ha hecho bien su trabajo.

Sea como sea, hoy Kazukun nos muestra como pasarnos el primer reto del apartado SQL Injection de HackThis .



Sed Buenos ;)

viernes, 9 de junio de 2017

PDO.- Python + Have I been pwned?

Hace mucho que tenia esta idea en la mente. ¿Por qué no me creo un script en Python que consulte a [Have I Been Pwned] (la página esa para ver si tus pass han sido filtradas por algún lado) para que cada día revise si me han Pwneado?

Pues nada me puse a mirar la página y vi que el servicio de Notify me! en el que te avisan por correo si tu contraseña ha sido filtrada no me convencía, pero al ver el apartado API vino la luz de la inspiración.

Solo hace falta consultar la siguiente URL substituyendo {account} por la dirección de correo que queráis buscar y ya lo tenemos:
  • GET https://haveibeenpwned.com/api/v2/breachedaccount/{account} 
Por lo que lo tenia fácil para preparar mi script en python  así que para jugar primero cree a GAS. Un script que permite buscar cualquier cuenta y te devuelve la confirmación de que estás jodido y las fuentes donde los malos pueden encontrar tu pass. 

Ejemplo de GAS: 


Así que, una vez ya programado GAS lo modifique para crear a PDO (Powned Daemon Oriented) y esta ya podía consultar todas las cuentas de correo que le añada a un txt. Pues esto, fusionado con programarlo para que se ejecute cada vez que abro el equipo ya tengo lo que veníamos a buscar. 
 
Cada día al encender el PC el script monitorizará por mi si mis pass están al alcance de todo Internet y eso me tranquiliza un poco

Ejemplo de como funciona PDO:

 

Es una idea loca y fácil, pero me ha molado hacerla. Aquí tenéis el enlace a mi GitHub para que podáis jugar con los scripts:

Sed Buenos ;)

jueves, 8 de junio de 2017

StateX.-Las gracias a quien hay de dárselas

Siempre empiezo mis entradas con una mención al día con termino como por ejemplo: Hoy, ayer, es Viernes ... y la verdad es que me gusta. Bueno, mas bien ya me he acostumbrado a ella y creo que se adecuan bien a mi manera de escribir en este blog.  Vamos, que improviso un montón.


Esta entrada está un poco mas preparada que las demás ya que en esta semana y estamos a jueves, han pasado unas cuantas cosas de las que os tengo que estar agradecido  a vosotros, mis lectores.

Vamos por puntos:
  1. Gracias a todos los que aportáis valor a este blog con vuestros comentarios, entradas, noticias, imágenes e ideas. (Ya sabéis todos quien sois)
  2. Gracias a los que apoyáis a Tonto ... No me esperaba que a la gente le gustara  tanto y que ahora estén aportando ideas en el [foro]. 
  3. Gracias a todos los que me corregís. La verdad, jode pero se aprende mas y aveces pasa cosas muy chulas. Por ejemplo ayer el bueno de Snifer me corrigió con el tema de para que servia RHost y LHost de metasploit y al final acabamos haciéndole una pregunta al creador de la entrada que recomendaba. Así aprendimos. 
Y ya está, en esta semana me habéis ayudado mas que en años y eso es de agradecer. Este blog se creó con la necesidad de aprender muchas cosas sobre este mundo. Hasta hemos pasado por bastantes estados: Un síndrome de  Diógenes digital al acumular documentos, frustración por no poder leerlas todas, aprobamos el CEH y como no por momentos de euforia y de días malos.

Nunca he tenido mas reputación de la que me habéis dado vosotros y espero que sigáis así aportando, ayudando y corrigiendo. Os lo agradeceré siempre y me gustaría, quizás, en un futuro, deje de llamaros lectores y pueda llamaros comunidad.

Sed Buenos ;)

miércoles, 7 de junio de 2017

Metasploit.- Paso a paso.

Hace mucho que no toco Metasploit, miento el otro día lo abrí para ver si estaba el mítico exploit de samba pero no mucho mas, pero con la que está cayendo últimamente no solo tendría que empezar a refrescar Ruby si no también Metasploit. 


Por eso y ya que voy a refrescarlo esta tarde, os dejo con la guía Step by step Metasploit del blog zero-day.io donde no solo hacen una repaso al famoso framework si no que ademas te explican la fase de reconocimiento con un par de herramientas famosas también y se para a explicar por que debemos utilizar Rhost cuando estamos lanzando un exploit desde fuera de nuestra red y Lhost cuando la maquina victima esta dentro. Muy recomendable. 

Enlace a la guía: 
Sed Buenos ;) 

martes, 6 de junio de 2017

Antivmdetection.- Analiza Malware tranquilamente.

Hemos hablado mucho sobre [que tipo de información buscaba un Malware] para descubrir si está corriendo en una máquina virtual y de esta manera cambiar su manera de actuar para que no podamos descubrir que hace. Por eso, Mikael Keri ha creado un script para preparar nuestro Windows para que podamos analizar el bicho tranquilamente sin que mute a un proceso inocuo.


Muchas mas información y enlace al GitHub:

Aprovechadlo antes de que los malos modifiquen sus códigos para saltarse esto también. 

Sed Buenos ;) 

domingo, 4 de junio de 2017

HackThis Javascript 5.- Devuélveme la pass 2 la venganza

Domingo, vídeo y manta ya que por aquí llueve un poco y se está la mar de a gusto. Bueno, otro error típico en Javascript,  esta vez estaba un poco mas escondido pero en linea con el Javascript 3 Kazukun consigue obtener la pass de este reto mediante la invocación del comando alert().

Esperemos que os guste: 


Sed Buenos ;) 

viernes, 2 de junio de 2017

Vídeo.- Bienvenidos a Hackerville

Esto ha sido un rumor en mi casa desde que empezamos a trastear en el mundo de las seguridad informática, un pueblo lleno de hackers haciendo barrabasadas todo el día nos parecía super guay  ... no sabíamos nada pero la curiosidad de lo que se hace en este pueblo de Rumanía siempre me ha intrigado.  

Así que hoy os recomiendo este vídeo que han compartido en el grupo de Facebook de Hackstory para que como yo hace unos años descubráis que no es tan guay, ni chulo como parece. 


Sed Buenos ;)

jueves, 1 de junio de 2017

Infografía.- Vectores de ataque de la Ingeniería Social

Hace un par de días que los he dedicado a algo muy parecido a la ingeniería social y quieras o no, si trabajas en este mundo, no puedes evitar extrapolarlo para hacer el mal. Por eso ayer os compartí el vídeo de Google y hoy os vamos a ver los diferentes vectores de ataque que tiene la ingeniería social para que nada pueda sorprendernos. 


Más información y fuente:

Sed Buenos ;)