Este blog ya no está activo, sigue informándote aquí:

jueves, 30 de noviembre de 2017

Infografia.- ¿Qué son las Cookies?¿Por qué las aceptamos?

Este es un tema muy recurrente y que muchas personas, extrañadas, me han preguntado alguna vez. Se ve, que hay algunas páginas por el mundo de Internet que usan Cookies y te advierten de que debes aceptarlas para poder ver el contenido del sitio web. Así que, pasa saber por que las páginas están obligadas a a mostrarnos esta información y para saber para que sirven, aquí tenéis la infografia de hoy.


Sed Buenos ;)

miércoles, 29 de noviembre de 2017

Vídeo.- Navidades molonas y un poco de Hacking

La verdad es que el vídeo que os voy a recomendar me salto ayer de manera casi inesperada, mientras estaba con una lista de reproducción de canciones de Navidad. Si, estamos a finales de Noviembre pero yo siempre a tope con la Navidad. No lo he podido evitar.

En resumen, el vídeo nos muestra varias ideas con las que podemos decorar nuestra casa usando la tecnología.


Sed Buenos ;)

martes, 28 de noviembre de 2017

Domain Analyzer.- Un poco mas de OSINT

Ya sabéis lo que nos mola el OSINT por aquí y si ya os hablamos de una [herramienta] que nos servia como una navaja suiza, no pensareis que podemos pasar tanto tiempo sin recomendaros alguna mas. Así que, hoy le toca el turno a Domain Analyzer. 


Domain Analyzer es otra herramienta escrita en Python (Python is love) que automática mente detecta información de un dominio y nos la imprime por pantalla. Es bastante útil para las primeras fases de un pentest de caja negra donde solo nos han dado un domino para realizar dichas las pruebas.

Enlace al código de la herramienta:

Sed Buenos ;)

lunes, 27 de noviembre de 2017

VNC, RDP y SSH Sobre HTML5

Ya os he hablado algunas veces del proyecto [ShellInABox], un herramienta que, al ser implementada en un servidor web, nos permite ejecutar comandos en un emulador de terminal basado en web. Este emulador es accesible desde un navegador web, el cual tenga habilitado  JavaScript y CSS y no requiere ningún complemento adicional.

Pues si esto os gusta, Apache Guacamole, nos permite hacer lo mismo pero con VNC y RDP (dependiendo el sistema que prefiráis usar)

Más información y descarga:
A mi me ha parecido una idea genial para los que, como es nuestro caso, nos gusta trastear con diferentes sistemas operativos pero no queremos duplicar el trabajo.

Sed Buenos ;) 

domingo, 26 de noviembre de 2017

Root Me.- Twitter Password Authentication

Estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos.

Hoy Kazukun nos va a enseñar a como obtener el Password de Twitter desde una captura de red en .Pcap


Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:
Sed Buenos ;)

viernes, 24 de noviembre de 2017

Hobbytruco.- Como explotar una vulnerabilidad Use-After-Free (UAF)

La verdad es que el tipo de vulnerabilidad "para después de la liberación" es uno de los que mas me cuesta de explicar y de entender cuando me preguntan por ella. 

Así que una imagen vale mas que mil palabras y ya que la he localizado también me vale para mi día a día y como no, aplico la norma mágica de este blog que me permite publicar cualquier cosa que me pueda venir bien para un futuro. 


Sed Buenos ;)

jueves, 23 de noviembre de 2017

Infografia.- OJO que OWSASP hay evolucionado.

Hoy vuelvo a romper la dinámica de esta sección (creo que encaja mejor aquí), como no, para ofreceros una noticia bastante suculenta. El ranking de vulnerabilidades OWASP ha evolucionado del año 2013 al 2017 y han habido algunos cambios que tenemos que tener presentes los que nos dedicamos a esto. 



Sed Buenos ;)

miércoles, 22 de noviembre de 2017

Vídeo.- How safe is a Wifi Cloud Hub Router

Nunca me cansaré de hacer publicidad de este canal de Youtube pero es que se lo merece. Si no, mirad como le da fuerte y flojo a un Router Wifi y cual es su modus operandi a la hora de buscar vulnerabilidades en el aparato.

Simplemente me gustaría tener su pericia:

Sed Buenos ;)

martes, 21 de noviembre de 2017

GitMiner.- Búsqueda de vulnerabilidades en GitHub

Hoy no quería ir de esto la entrada pero me ha visto al revisar la cuenta de Twitter de [Binni Shah] (que si no la seguís, ya tardáis) he visto la siguiente herramienta y la verdad es que va como un tiro y si, esta escrita en Python.


GitMiner es una herramienta de búsqueda avanzada y automatización en Github. Esto quiere decir, que tiene como objetivo facilitar la investigación de los códigos de programas alojados en Github a través de la página de búsqueda del sitio.

Por lo tanto esto nos permite encontrar la información que queramos dentro de todos los códigos de GitHub por lo que si alguna vez habéis subido algo a esta plataforma que tuviera contraseñas por defecto o las pass hardcodeadas ahora ya son públicas para todo el mundo.

Aquí tenéis una muestra de como se pueden encontrar ips con puertos ssh abiertos y con pass por defecto o hardcodeadas dentro de Github:


La verdad es que es un uso del buscador de esta página del que no me había dado cuenta y creo que por eso me hace tanta gracia.

Aquí tenéis el enlace al GitHub de la herramienta:

Sed Buenos ;) 

lunes, 20 de noviembre de 2017

DragonJar & Mundo Hacker TV

Hoy va a ser una entrada muy corta ya que no hay mucho que explicar, pero muchos sabéis lo que nos gusta Mundo Hacker TV en este blog así que no puedo evitar decir que para nosotros, encontrar Mundo Hacker fue la entrada al mundo de Narnia. Aunque por como hacían los primeros episodios casi daba mas la sensación de que estábamos viendo algo casi clandestino y eso molaba un montón.  


Pues ahora la buena gente de DragonJar está subiendo todos y cuando digo todos es la mayoría, de capítulos a su página de los cuales, os los recomiendo todos. 

Enlace de la fuente y para que los podáis ver tranquilamente: 

Sed Buenos ;) 

domingo, 19 de noviembre de 2017

OverTheWire.- BENDIT del reto del 11 al 14

Hace una semana empezamos con los retos de OverTheWire y ya que  encontramos estos retos casi por casualidad., vemos a seguirlos a ver cuantos podemos pasarnos. 

Por otro lado, ya se nos estaba haciendo pesado tanto HackThisSite. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En los retos del 11 al 14 veremos como Kazukun con un conjunto limitado de comandos obtiene 5 tipos de passwords diferentes.



Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.

Sed Buenos ;)

viernes, 17 de noviembre de 2017

Vídeo.- Python Roguelike Tutorial

Hoy es viernes y me apetecía algo menos convencional a la par de clásico y que hay mas clásico en este blog que Python pero si ademas, lo juntamos con los Roguelikes a mi se me cae la baba.

Así que hoy os recomiendo este  tutorial de como crear un Roguelike en Python. La verdad es que me ha molado mucho.


Sed Buenos ;)

jueves, 16 de noviembre de 2017

Infografia.- 5 tips para mejorar nuestra seguridad.

Ya hemos repasado lo básico, ya sabemos que clase de técnicas pueden usar los malos para fastidiarnos el día, también hemos visto como defendernos y que hacer en caso de que nos lleguen a hacer "daño" de verdad. Pues, hoy toca saber que podemos hacer de manera rutinaria para mejorar nuestra seguridad.


Sed Buenos ;)

miércoles, 15 de noviembre de 2017

Herramienta.- Mail Header Analyzer (MHA)

Hace mucho que hablamos sobre [cabeceras de correos], como mirarlas y como ver si nos están dando mail por liebre pero, claro, todo esto se puede automatizar y tener bonitos paneles de control desde donde gestionar toda la info que nos llegue. 


Así que para eso, hoy os voy a pedir que le echéis un ojo a la herramienta Mail Header Analyzer (MHA) de Ahmed Shawky 

 Sed Buenos ;) 

martes, 14 de noviembre de 2017

Hobbytruco.- Python & Excel

Hola StateX del futuro! 


Este tutorial tiene que estar en tu arsenal ya que, como tu opinas, a muchos scripts en python les falta la posibilidad de exportar un informe en Excel, aquí tienes un buen tutorial sobre que librerías debes usar y como programarlas para poder extraer tus queridos .csv

Aquí tienes la información: 
Se Bueno ;)

lunes, 13 de noviembre de 2017

Evitando a los reCAPTCHAs

Para los que no sepáis que es un reCAPTCHA son esas barras debajo de formularos que te preguntan si eres o no un robot y que se has intentado hacer algún script alguna vez para hacer consultas a páginas webs te habrás cansado de ellos. 

Pues ahora, ya puedes evitarlos:


Cuando ves "Protegido por reCaptcha" significa que el formulario debe ir acompañado de un campo de g-recaptcha-response , que luego será verificado por el servidor mediante una solicitud al servidor de recaptcha y luego devuelve un "token" indicando que el usuario es humano. 

Así que gracias a un servidor intermedio, a NodeJS y al siguiente paper podemos capturar estos "token" de forma masiva:
Os dejo el enlace de la fuente donde encontrares el código de la PoC y a mucha mas información:

domingo, 12 de noviembre de 2017

OverTheWire.- BENDIT del reto 7 al 11

Hace una semana empezamos con los retos de OverTheWire y ya que  encontramos estos retos casi por casualidad., vemos a seguirlos a ver cuantos podemos pasarnos. 

Por otro lado, ya se nos estaba haciendo pesado tanto HackThisSite. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En los retos del 7 al 11 veremos como Kazukun con un conjunto limitado de comandos obtiene 5 tipos de passwords diferentes.


Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.
Sed Buenos ;)

viernes, 10 de noviembre de 2017

Slide.- Reverse Engineering a MMORPG

Seguro que muchos habéis soñado con hackear el juego online que tanto os gusta, augmentar vuestras monedas, equiparos con items/skins super molonas y ese tipo de cosas que después de muchas horas jugando se te pasan por la cabeza. 

Pues hace tiempo [Antonin Beaujeant] dio un ponencia en la Hack.lu enseñando la metodología que deberíamos seguir para conseguirlo. Aquí tenéis sus slides:


Si, esta es una de las cosas por las que quiero aprender de ingeniería inversa.

Sed Buenos ;)

jueves, 9 de noviembre de 2017

Infografía.- Medidas a tener en cuenta

Hoy es jueves y ya que últimamente nos estábamos hiendo de tema  en esta sección volvemos a repasar algo básico sobre el malware pero hoy si entramos en las medidas de protección que debemos tomar para evitar ser la gacela coja en un mundo de leones y como ya sabéis una imagen vale mas que mil palabras.


Sed Buenos ;)

miércoles, 8 de noviembre de 2017

Vídeo.- Disassembling with radare2

Hace mucho que necesitaba una clase muy básica de radare2 ya que como sabéis la ingeniería inversa no es algo que se me de demasiado bien (Si alguien de Barcelona quiere darme clases particulares, soy todo oídos). Pero quiero recomendaros la charla de Tomáš Antecký en los LinuxDays de este año explicando como funciona la herramienta.


Sed Buenos ;) 

martes, 7 de noviembre de 2017

Hobbytruco.- ¡Default Router Passwords A Mogollón!

Invocamos a [una entrada del 2014] para tenerlo todo ordenado y actualizado bajo el yugo de la etiqueta Hobbytruco. Me acordé de esta entrada después de ver un hilo de twitter entre [Alfon SeguridadRedes] y [Jesús Angosto] donde compartían páginas de password por defecto de todo tipo de dispositivos, yo he aportado con la página que sabía. 


Pero, me gustaría que estuvieran todas en este blog y con esta etiqueta ya que algún día me puede venir bien y salvarme de algún marrón.  

Enlaces de interés: 

Sed Buenos ;)

lunes, 6 de noviembre de 2017

Reverse engineering a CS:GO

En estos tiempos que corren mas vale que nos divirtamos con algo ya que es muy fácil caer en el miedo o pero en el rencor. Así que hoy toca darle fuerte a la ingeniería inversa del Counter-Strike y mas concretamente la versión Global Ofensive. 


Mas en profundidad, en el blog de Alberto Ortega, le da fuerte y flojo a un cheat tanto publico como privado que nos permite manipular el juego para hacer todas las trampas que queramos y analiza como es capaz de evitar el sistema de protección. 

Aquí tenéis un ejemplo:
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)aimassist, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)aimlock, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)bunnyhop, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)anti_flash, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)sub_403F0E, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)esp_hack, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)radar_hack, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)kill_message, 0, 0, 0);
while ( !byte_4F1081
|| !byte_4F1054
|| !byte_4F1082
|| !byte_4F10C9
|| !byte_4F1062
|| !byte_4F1040
|| !byte_4F1090
|| !byte_4F1028 )
Sleep(0x64u);
// Default config
cfg_antiflash = 1;
cfg_aimlock = 1;
cfg_killmessage = 1;
cfg_radarhack = 1;
byte_4F1032 = 0;
cfg_glowesp = 1;
byte_4F10C0 = 0;
cfg_bunnyhop = 1;
cfg_aimassist = 1;
cfg_reload();
while ( WaitForSingleObject(csgo_prochandler, 0) != 0 )
cfg_changes_loop();
CloseHandle(csgo_prochandler);
j_exit(0);
Mucha mas información y fuente de la noticia:


Sed Buenos ;) 

domingo, 5 de noviembre de 2017

OverTheWire.- BENDIT del reto 1 al 6

Hace unos días encontramos estos retos casi por casualidad.  Ya se nos estaba haciendo pesado tanto HackThisSite y aparecieron estos. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En estos 6 retos veremos como Kazukun con un conjunto limitado de comandos obtiene 6 tipos de passwords diferentes.


Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.
Sed Buenos ;)

viernes, 3 de noviembre de 2017

Hobbytruco.- Nmap toc toc ¿Estás viva?

Ya tocaba apuntar otro hobbytruco al blog y creo que una práctica muy sana así que intentaré hacerla mas. Hoy voy a compartiros un truco que me ha ido genial para saber de un listado de hostnames cuales resuelven y cuales no. 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sn <HOSTNAME> oA <NOMBREDEARCHIVOAGUARDAR>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sn -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>
Es un truco muy sencillo y que a la vez nos puede salvar de un marrón.

Sed Buenos ;)  

jueves, 2 de noviembre de 2017

Infografía.- Paranoia o Protección

Si últimamente seguís por las redes sociales a algún grupo de Anonymous veréis que acerca un 5 de noviembre muy cargado, no se bien bien lo que pasará pero mas vale estar preparado. Si, veréis que la infografia esta en Portugués pero se entiende bastante bien. 


Sed Buenos ;)

miércoles, 1 de noviembre de 2017

Vídeo.- Usando GPS para controlar el tiempo

Hoy voy a recomendaros una charla muy divertida que hizo David Robinson en la DEFCON 25. El cual se dio cuenta que manipulando la señal GPS podía hacer que el viaje de uber le saliera a un precio muy asequible. Así que empezó a trabajar en ello y este es es el resultado. 


Sed Buenos ;)