miércoles, 31 de julio de 2013

Congreso BRAND CARE.- Videos y Slides

hace ya un mes y un poco mas, os [hablé sobre el congreso Brand Care] el cual intentaba unir tres puntos esenciales en nuestro sector como son la Reputación, la Legalidad y la Seguridad en la red de redes. Ademas di mi opinión sobre [ciertas cosas que pasaron en el congreso y que me parecieron de mal gusto] y si yo fuera uno de los ponentes no me gustaría que volviera a pasar. Ya sabéis que si queréis discutir esa opinion estaré encantado de tomarme una cerveza con el que quiera. 


Fuera de temas personales, el congreso estuvo muy bien y me he sorprendido gratamente cuando he abierto la bandeja de entrada de mi correo electrónico y he visto que me pasaban las presentaciones y un canal de Youtube para que podamos ver o recordar las ponencias. 

Slides/Presentacines: 
Canal de Youtube: 
Es un poco raro que las pocas ponencias que había sobre Seguridad Informatica aun no estén subidas, pero espero que hagan un esfuerzo para completar las ponencias del congreso. Por otro lado hay mucho que aprender en esas ponencias. Sed Buenos ;) 

martes, 30 de julio de 2013

Informe Mandiant.- APT1 Exposing One of China’s Cyber Espionage Units

Se que llego un poco tarde y que seguramente ya os lo habréis leído de cabo a rabo pero, para aquellos que no os voy a explicar que es este documento. (Ademas que es un punto genial después del [caso PRISM y la tercera guerra mundial])  Este informe fue pedido por Estados Unidos a la empresa Mandiant después de todos los misteriosos ataques a industrias clave del país presuntamente a manos de China. 


Merece la pena que lo leáis y que tengáis una opinion propia sobre lo que ocurrió, sinceramente puede que gran parte de estos ataques provengan de china pero creo que hay otros país que también les vendría genial en mascararse en ese velo USA vs China para realizar sus operaciones. Estaré encantaro de debatirlo con una cerveza cuando queráis. Os dejo el pdf para que lo podáis ver online y la URL al documento pdf para que os lo bajéis. 



Sed Buenos ;) 

lunes, 29 de julio de 2013

VPN.- Tu Red Privada Virtual y Cada Día La De Mas Gente.

Seguro que si os hablo de VPN algún avispado de entre los muggles me diría que lo ha visto como opción para su móvil pero que no sabe como configurar o lo que es. Pues hijos míos, una VPN es tan importante como tener un antivirus o un firewall ahora mismo. Así que, vamos a darle caña para que todos los nos movemos por este mundillo y los que estáis intentado evadirlo como podáis entendamos mejor lo que es una Red Privada Virtual. 


Una VPN nos permite que nuestro equipo conectado a la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada (Wikipedia Dixit xD). Ya sabréis como funciona mas o menos una coneccion normal a Internet. Pues imaginad que no saliéramos a Internet desde nuestro portátil sino que cogieramos un "tunel" con comunicáramos con el y empezáramos nuestra ruta desde ese servidor preparado para protejer esa conexión, por lo que sería una capa mas que el atacante tendría que vulnera para poder introducirse en nuestro sistema.

De esta manera, antes de conectarnos a una red no segura ya vendremos desde un servidor VPN protegiendo la información que hay en nuestro dispositivo porque si el atacante quisiera vulneranos se daríamos de morros contra la VPN. 

Espero que a partir de eso estéis configurando alguna ^^  Sed Buenos ;) 

domingo, 28 de julio de 2013

NetworkMiner.- Analizador de Pcap

Hace ya tiempo mi hermano y yo nos volvimos locos buscando la manera de poder leer de alguna manera los "misteriosos" archivos .pcap que salían de Wireshark porque a veces el tiempo que tenia para sniffar una red era bastante poco como para ponerme a mirar procesos manualmente. No nos quedo otra que tirar de manuales hasta que dimos con Network Miner.

Es una herramienta de análisis forense de red para Windows  Linux, Mac OS X y FreeBSD. La cual,  se puede utilizar como un sniffer (una herramienta pasiva que captura paquetes de red con el fin de detectar los sistemas operativos, sesiones, nombres de usuario, puertos  abiertos, etc. NetworkMiner también nos permite analizar los archivos Pcap para el análisis fuera de línea y regenerar o reensamblar los archivos transmitidos y los certificados de los archivos Pcap. Ademas, filtra la información que va encontrando y nos la expone de una forma clara y rápida gracias a su interfaz gráfica.  


Espero que os guste esta herramienta tanto como me gusta a mi. Os dejo el link para que la descarguéis o os hagáis una opinion vosotros mismos. 

sábado, 27 de julio de 2013

SQL Injection.- ¿Por Qué He De Vacunarme Otra Vez Mama?

Hace tiempo que no hablo sobre vectores de ataque puramente dicho. Así que hoy toca una clase introductoria a SQL Injection. (y ya de paso me sirve para explicarles a mi jefe lo que es xD)


Una ataque de SQL Injection es un método que se nutre de una vulnerabilidad en aplicaciones para la verificación de entradas para las consultas en bases de datos. Dicho así queda un poco raro pero ahora pensad que un programador ha hecho una pagina de login (las típicas para registrarse y/o acceder) deprisa y corriendo y se ha dejado una comillas suelta por esa parte del código (suele pasar mas de lo que creéis). Pues, cualquier hijo del vecino gracias a esa comillas (y a la magia del hacker) puede realizar consultas a la base de datos de esa pagina web.


La vulnerabilidad está en el chequeo incorrecto y/o filtrado de las variables utilizadas en esa aplicación que contiene. Estas vulnerabilidades se consiguen explotar usando código SQL, de aquí su nombre. Os lo creáis o no, este tipo de errores son muy comunes incluso en pleno 2013 y creo que la asignatura de rogramación segura tendría que ser obligatoria en todos los cursos.

Si queréis mas información os aconsejo que os leáis la ficha que hay en la wikipedia que esta muy bien: 
(Editado mas tarde)

Se me ha olvidado mencionar que en OWSAP también tenéis una completa y marabillosa introducción sobre el SQL Injection que merece la pena ser leída: 

Sed Buenos ;) 

viernes, 26 de julio de 2013

Ya Es Posible Vulnerar Y Controlar Un Coche.

En Octubre del año pasado dediqué una de las entradas de este blog a una noticia sobre la posibilidad de que los [Cibercriminales pudieran, también, robar coches]. En la cual, dije que me imaginaba a los delincuentes sacando coches de gama alta como James Bond en sus películas. Bueno, pues nada mas lejos que eso los investigadores [Charlie Miller] y [Chris Valasek] han ido un paso mas para adelante deshabilitando el sistema de frenado de un Toyota Prius.


"En la demostración Miller y Valasek se conectan al vehículo a través de un conector, sin embargo y de manera independiente, en 2011, investigadores de las universidades de Washington y California consiguieron el mismo grado de control vulnerando la red WiFi del vehículo. Es decir, ni siquiera es necesario tener acceso físico al coche objetivo para controlar sus sistemas críticos."
La demostración fue hecha en la BlackHat el dia 21 de agosto de este año. El sistema también puede ser vulnerado  mediante Bluetooth, por aplicaciones especificas del fabricante, por conexiones telefónicas e incluso con un cd de música. 

No se vosotros, pero a mi esto me asusta un pelin, suerte que tanto [Charlie Miller] como [Chris Valasek] son de los buenos y ya deben han reportado el fallo de seguridad a la empresa ... 

Os aconsejo que miréis la fuente de la noticia para mas información:
http://www.laflecha.net/canales/seguridad/noticias/investigadores-consiguen-vulnerar-y-controlar-los-sistemas-de-un-coche/

jueves, 25 de julio de 2013

HighSec.- Primera HighSecCON y Foro De Seguridad Informatica.

Hoy al revisar de nuevo mis redes social, me he topado con una agradable noticia. Los amigos de [HighSec], donde podréis encontrar un blog espectacular a la par de técnico y unos cuanto CTF (Capture The Flag o Retos)  relacionados con el mundo de la seguridad informática, se han animado ha lanzar su propio evento llamado HighSecCON. 


Pero, no contentos con eso el equipo de HighSec ha lanzado su foro para todos los apasionado por la seguridad informática podamos solucionar nuestras dudas y compartir nuestra información con la comunidad. Os dejo la ruta abajo para que os registréis y le deis fuerte y duro a las CTF 


Para acabar solo dar la enhorabuena a todo los que son y los que fueron del equipo de HighSec, da gusto ver como proyectos así día a día van saliendo a delante. ¡A darle duro con la HighSecCON Amigos!

PD: Grabadla en video que no creo que pueda ir xDD ;) 

Sed buenos ;)  

miércoles, 24 de julio de 2013

McDonals.- Fing y Zaragoza

Pocos sabrán que hoy he estado en Zaragoza y cual a sido mi sorpresa al ver mientras probábamos la gastronomía autóctona (vamos un McDonals xD) ver a un hombre sospechoso que portaba un portátil decorado con pitufos. Así que, llamadme paranoico llamadme cotilla, pero no me he podido estar de ver que estaba haciendo con ese portátil.

No estaba haciendo nada raro el pobre hombre, pero me han entrado la curiosidad de cuantas "víctimas" podrían caer en un local como ese. He sacado mi smartphone y he hecho uno de la app Fing (la cual pudisteis ver en Double Reboot) para escanear la red y bueno, este es parte del resultado.

¿Esto da bastante que pensar no?


martes, 23 de julio de 2013

¿Para Que Me Van A Atacar A Mi?.- Account Credentials - Online Gaming Credentials

Supongo que no todos los que leéis este blog habréis jugado a videojuegos online y no estaréis al tanto de que en mucho de este juegos algunos de los objetos se pueden vender hasta por dinero real y a veces [por otras cosas].


Así que ya existen desde hace mucho tiempo muchos jugadores o bots de supuesto origen chino donde no dejan de spamear el intercambió ilegal de monedas del mundo real por monedas de X tipo del mundo de la red. Ademas de las tipicas estratagemas de dejame tu cuenta que te subo a nivel X en 3 días  si me pagas Y y después de haber pagado, la verdad es que están bastante bien organizados, puedes encontrarte sin nada. 

La verdad es que no se suele hablar mucho de todo el tema del oscuro que atraen estos juego y del que, estoy casi seguro, deben haber autenticas mafias detras de las cuentas y credenciales de muchos de vosotros. Tomad precauciones. 

Sed Buenos ;) 

lunes, 22 de julio de 2013

Ataques de Fuerza Bruta.- Lista Con Un Millón De Palabras Claves

Para empezar, un ataque de fuerza bruta es aquel en el que utilizando una serie de combinaciones aleatorias o listados de palabras claves para acceder a nuestro objetivo ya sea un documento pdf, .doc, etc. Es como si tuviéramos un montón de llaves y no supiéramos cual encaja con la cerradura, tendríamos ir probando una por una cada llave para dar con la buena. 


Se que para la mayoría de los que empezamos en este mundo este tipo de listas o diccionarios son muy apetitosos. Así que tenemos varias maneras, nos creamos nuestros [diccionarios] y [listas de palabras] tardado bastante tiempo a conseguir algún resultado decente o, podemos descargarnos uno que ya este mas o menos decente.  

Así que ya que [mas gente esta moviendo] esta lista de palabras con mas de 1,493,677,782 palabras claves para nuestros "experimentos". La lista de palabras está destinada principalmente para su uso de herramientas como hashcat, John the Ripper y con las utilidades de recuperación de contraseña. 

Os dejo el link de la descarga abajo .La lista de palabras de 4,2 GB (comprimido) o 15 GB (descomprimir):

Sed buenos con esto ;) 

domingo, 21 de julio de 2013

Sugerencias para Grampus Team y "La Orca"

Hace unas días os hable de [Grampus] al que preferí, y prefiero, llamarlo  ["La Orca"] por su parecido a "La Foca" de Informatica64 y di mi opinion al respecto. Así que hoy, después de su llamada a las sugerencias e ideas y de [haberles hecho el feo], me aventuro dar mis ideas. 


Sugerencias: 
  • Arrastrar el documento a la Orca y que lo analice al momento de soltarlo. De hacer esto se pondría al nivel de la Forensic Foca. A veces solo queremos analizar 3 o 4 documentos a la vez, estaría genial poder seleccionarlos todos arrastrarlos a la orca y tenerlos analizados en 0,2 y mas sin salir en de un entorno Linux controlado. 
  • Hablando de la Forensic Foca, encuentro a faltar una pestaña para que la Orca ordeno los documentos según las fechas de creación y modificación que ha encontrado en los metadatos. Así podríamos tener una cronografía de que documentos fueron creados primeros, etc. 
  • Como dije en el anterior articulo me gustaría que hubiera algún tipo de filtrado entre los diferentes tipos de metadatos para poder ver después todos los usuarios que a sacado rápidamente o que software utilizan, ese tipo de cosas. 

Ideas: 
  • Me encantaría que la Orca pudiera generar un reporte en formato html o doc definiendo documento por documento lo encontrado. Algo que los Forenses pudiéramos adjuntar como prueba valida en nuestros informes sin tener que perder el tiempo con el pinta y colorea.
  • Poder abrir un proyecto con una firma digital tipo Sha1 para adelante (no menciono md5 porque hace tiempo que no se utiliza en forensica) para que el proyecto pueda ser usado como prueba delante un juez junto al proyecto.
Bueno, hasta aquí las sugerencias e ideas mas grandes que tengo. A partir de este post todas las ideas que tenga sobre Grampus las haré llegar directamente al Grampus-Team. Sed Buenos ;) 

sábado, 20 de julio de 2013

Biblioteca StateX .- Abrimos puertas, Ranking

Hace ya algunos meses empece un proyecto llamado [Biblioteca StateX] y prometí que cada día subiría 1 o 2 libros, documentos, revistas, etc relacionados con el mundo de la seguridad informática. Reconozco que fue un poco locura prometer eso, así que empece a actualizar solo los papers o documentos que me parecían buenos o aptos y que me había leído.  Pero, echando la vista atrás veo que este proyecto no a crecido tan rápido como me gustaría con parado con la buena acogida que ha tenido [DoubleReboot] en la comunidad. Así que he pensado en hacer alguna que otra modificación. 


Se que la mayoría que leéis este blog hacéis artículos todos los días y se que algunos artículos son bastante parecidos a muchos papers que hay colgados ya en la Biblioteca. Así que, con el objetivo de que estos artículos no queden en el fondo de nuestros blog y puedan servir de ayuda para los demas, voy a empezar a abrir un ranking de aportacíones y articulos. 

Esto quiere decir que no solo abro el proyecto para que me todos vuestros artículos, (eso si en PDF) Si no que, ademas, el que aporte estará dentro un Ranking para que podáis ver al que mas publicaciones haya conseguido. Está claro que todo vuestro trabajo que esté colgado en la Biblioteca tendrá su debida mención. (que menos, es vuestro trabajo). También como ya han hecho mas gente, podéis mandarme sugerencias o documentos que no sean vuestros que creáis que faltan en el biblioteca o que os gustarían que estuvieran. (estos últimos no entraran en el ranking)

Para mas información y para enviar los papers de los artículos os agradecería que lo hicierais por el siguiente mail. Los correos serán revisados uno por uno por el nosotros y contestados con las debidas correcciones si esta mal o simplemente indicando que va a ser publicado ^^


viernes, 19 de julio de 2013

Correo Electronico.- Lavabit Garantiza Nuestra Privacidad.

Últimamente, con la que esta cayendo entre la NSA, PRISM y otros países, nuestra privacidad esta a la orden del día. La gente ya no quiere que se le espié (Bueno, al menos los que estamos un poco al día de estos temas).  Así que, un montón de incoativas están  están emergiendo dando respuesta a esta nueva necesidad. Un ejemplo de esto es Lavabit un servicio de correo electrónico el cual nos garantiza que nuestros correos serán privados. 


A que se compromete el servicio:

  • Misión.
    • Lavabit fue creado para ofrecer a los usuarios de Internet la mejor elección para un servicio confiable, rápido y asequible de correo electrónico que no sacrifica la privacidad de beneficios.
  • Valor.
    • Lavabit siempre debe proporcionar un valor excepcional a cambio de la inversión de tiempo y dinero de nuestros usuarios. Lavabit debe proporcionar un valor excepcional mediante la entrega de servicios de correo electrónico de calidad al precio más bajo posible.
  • Servicio.
    • El personal Lavabit siempre debe proporcionar el servicio al paciente, anuncios de particulares y competente para todos los miembros de la comunidad, ya sean clientes, usuarios o visitantes simplemente pasar por aquí.
  • Reciprocidad.
    • Lavabit siempre ayudar a la comunidad con la apertura de su fuente, la donación de la hora de sus empleados, dar su dinero y el uso de sus recursos para ayudar a los demás. Lavabit presta sus servicios en beneficio de la comunidad a la que sirve, no para beneficio personal.
  • Usabilidad.
    • Lavabit enfocará continuamente en el diseño de interfaces que combinan facilidad de uso con el poder para satisfacer las demandas más exigentes.
  • Accesibilidad.
    • Lavabit recordará que todo el mundo usa una computadora diferente e ingeniero de nuestro sistema y soluciones para dar cabida a todos.
  • Escuchar.
    • Lavabit tendrá una conversación abierta con los usuarios y ofrecer lo que es importante para ellos.
  • Privacidad.
    • Lavabit rotundamente protege la privacidad de sus usuarios. Lavabit sólo divulgará información privada si es legalmente obligado por los tribunales de acuerdo con la Constitución de los Estados Unidos.
  • Ingeniería.
    • Lavabit se compromete a la ingeniería excepcional que ofrece software y servicios técnicamente superior.
  • Ética.
    • Lavabit empleados se comprometen a tomar las decisiones correctas, incluso si no son los más fáciles o más rentable.

Yo al leer esto me convencí un poco y me he atrevido a probarlo. La verdad es que dista mucho aun de ser un sistema tan "vistoso" como son Gmail o Hotmail. Pero, la verdad es que al usar la tecnología de [Squirrel Mail] posiblemente pueda ser una opción muy validad si la empresa se compromete a ser Ética. 

Existen cuentas gratuitas para el que quiera probarlo. Cabe puntualizar que si se nos ocurriera enviar un e-mail a cuantas bajo el [Ojo de la NSA] (ya sabeis Gmail, Outlook, Yahoo) acabara siendo visto. Así que Recomiendo que, si quereis mas privacidad, os acostumbréis a cifrar vuestros correos electrónicos. 

jueves, 18 de julio de 2013

Android.- ADB Bugreport - ¡Bugs, En Formación!

Hace ya dos días que hemos hablado lago y tendido sobre el ADB Android Debug Bridge de Android y de la cantidad de información información que podemos sacar con Logcat. Pues ahora solo queda hablar de la opción Bugreport que tenemos en el ya famoso [SDK de Android].


Esta opción nos bien genial para cuando queremos sacar la información de un Terminal Android sin tenerlo que rootear y encima tenerlo guardado en un, precioso, .txt.  Bugreport Imprime el dumpsys (volcado de los datos del sistema), el dumpstate (volcado del estado de los archivos) y un Logcat (del cual ya hablamos en la entrada anterior) de los datos a la pantalla. 

Para ejecutar Bugreport en ADB es tan facil como: 
  • cd <ruta donde tengas el SDK y subcarpetas hasta llegar a /platform- tools> adb Bugreport  >  <nombre del archivo>.txt
Estad muy atentos estos días al blog de [Double Reboot] y Sed Buenos ;) 

miércoles, 17 de julio de 2013

Android.- ¿Que es Logcat?

El sistema de registro de Android que proporciona un mecanismo para recopilar y ver la salida del sistema en modo debug o depuración. Los registros de diversas aplicaciones y porciones del sistema se recogen en una serie de buffers (contenedores) circulares, que se pueden ver y pueden ser filtrados por el comando Logcat. Se puede utilizar Logcat de una shell con ADB (como aprendimos en la entrada anterior) para ver los mensajes de registro. Logcat también bien con el SDK de Android.


Una vez tengamos todo el SDK de Android bajado y descomprimido, es tan fácil como abrir la consola de Windows cambiar el directorio (que normalmente suele ser C:\Users\NombredelUsuario) a la ruta donde tengamos descoprimido el SDK hasta la carpeta platform-tools/ 

Si descomprimiéramos el SDK en el escritorio la ruta seria algo así.
  • C:\Users\NombredelUsuario  cd C:\Users\NombredelUsuario\Desktop\adt-bundle-windows-x86-20130522\sdk\platform-tools
Ahora solo nos quedaría invocar (al todo poderoso xD) ADB diciéndole que queremos que haga un logcat mas alguna opción a nuestro antojo. La ejecución quedaría algo así: 
  • C:\Users\NombredelUsuario\Desktop\adt-bundle-windows-x86-20130522\sdk\platform-tools  adb  logcat  <opción que le queramos dar>
Opciones para Logcat: 
  • -b <buffer> --> Carga un buffer de registro alternativo para la visualización, tales como events o la radio. El buffer principal será utilizado por defecto.  adb logcat -b events ó adb logcat -b radio dependiendo lo que queramos buscar. 
  • -c --> Borra todos los registros y las salidas.
  • -d --> Vuelca todo el log en la pantalla y las salidas.
  • -f <filename> --> Escribe el nombre del mensaje de registro de salida  siendo <filename>  el nombre que le pongas. El valor por defecto es stdout.
  • -g --> Imprime el tamaño de un especificado buffer del registro y del as salidas de registro.
  • -n <count> --> Establece el número máximo de registros rotados a <count>. El valor predeterminado es 4. Requiere la -r opción.
  • - r <kbytes> --> Rota el archivo de registro de salida cada <kBytes> . El valor por defecto es 16. Requiere la -f opción.
  • - s --> Establece las especificaciones de filtro por defecto en modo silencioso.
  • -v <format> --> Establece el formato de salida para mensajes de registro. El valor predeterminado del formato es brief
Sed Buenos ;) 

martes, 16 de julio de 2013

ADB.- Android Debug Bridge ¿Para Que Quiero Un Puente Si Tengo Un Robot?

Hace tiempo que tenia ganas de ponerme con un forense a saco en un Android para saber que información podría llegar a sacar yo de un Terminal Android sin Rootear. Así que, como viene siendo tradicion y si explicara esto en la entrada del forense me estaría días escribiendola, prefiero que sepáis un poco que herramientas y que estamos tocando. Esta, es una de las 3 entradas que vendrán hasta que veáis en resultado entero en el blog de [DoubleReboot]. 


Android Debug Bridge (ADB) es una herramienta en  línea de comandos (vamos en la cmd de toda la vida xD) muy  versátil que nos permite comunicarnos con un emulador de Android o con un dispositivo Android conectado. Es un programa cliente-servidor pero, incluye tres componentes:

Un cliente, que se ejecuta en el equipo de desarrollo. Podemos llamar a un cliente desde una shell (la cmd Again) mediante el comando adb. Otras herramientas de Android, como el plugin y DDMS ADT también crean clientes adb.

Un servidor, que se ejecuta como un proceso en segundo plano en el equipo de desarrollo. El servidor gestiona la comunicación entre el cliente y el demonio (daemon) adb que se ejecuta en un emulador o dispositivo.

Un demonio (daemon aunque en la wiki también lo pone como demonio), que se ejecuta como un proceso en segundo plano en cada emulador o instancia del dispositivo.

Esta herramienta la podremos encontrar en el [SDK oficial de Android]. Para ver las diferentes opciones que nos da esta herramienta os recomiendo esta lectura: 
Espero que os haya servido y muy atentos a las continuaciones, Sed Buenos ;) 

lunes, 15 de julio de 2013

StateX .- Galardonado Con El Liebster Award

Como normalmente hago cada dia, reviso mis redes sociales y hace unos días, el bueno de [BTshell] del blog [BTshell – [In]- Seguridad Informática], nos galardono tanto a este blog como al nuevo proyecto de esta casa [DoubleReboot] con el Liebster Award. 


Lo primero que pensé al recibir tal magno galardón fue:  ¿Liebster Award? ¿Pero esto que eh'?. Pues bueno he hecho un poco de Google Hacking y he salido de dudas. Los Liebster Award no son un premio al uso, por lo que no hay un jurado, ni una web oficial con un equipo encargado de otorgar este premio. Es un premio en cadena que unos blogs dan a otros blog con menos de 200 seguidores para darlos a conocer y para premiar su originalidad, trabajo, etc.

Como no, un gran galardón conlleva una gran responsabilidad y [BTshell] me dejo unas preguntas para que contestara cuando hablará de las Liebster Awards. 

+¿Por qué decidiste crear un blog y cuándo empezaste?+
  • Bueno, hace mucho tiempo que el Hacking y la Seguridad Informatica era un tema que me apasiona. Esa clase de temas que tarde o temprano sabes que te vas a poner a ello porque siempre acabas dandole caña. Así que un día de finales de verano empecé a publicar con la premisa de que durante 1un año haría una entrada diaria, para mantenerme de esta manera actualizado y a la vez forzarme a seguir aprendiendo algo que me gusta. Empecé con la ayuda de mi hermano que ahora publica en [DoubleReboot], pero desertó a las 2 semanas mas o menos xD
+¿Qué te aporta tener un blog?+
  • Al principio era un lugar donde podía ver que realmente todo el esfuerzo que yo estaba haciendo día a día se transformaba en visitas. Pero, el publicar día a día durante ya mas de tres cuartos de año me ha llevado a sitios, cursos, congresos en los que yo no me hubiera imaginado estar. Creo que publicar diariamente en un blog sea lo que sea lo que te guste y saber un poco por donde debes moverte abre mas puertas de las que nosotros nos imaginamos. 
+¿Cuál ha sido el post de tu blog que más éxito ha tenido? ¿A qué lo atribuyes?+
+¿Utilizas las redes sociales?¿Qué significa la educación?+
  • Claro que si, estoy en todas o en casi todas. Creo tal como esta todo te has de hacer oir si o si y como bien sabemos la mejor manera de hacerlo es con un buen Spam xD. Pero, no importa la cantidad de mensajes si no la frecuencia. Si yo viera que un amigo mio publica diariamente en su blog día tras día y sin fallar una entrada, a mi me motivaría a seguir publicando en el mio y por que no intentar superarle algún día. 
  • La educación vista desde este blog seria la "evangelización" a todos los usuarios de pie e incluso algunos geeks que van de listos de las partes buenas y de las partes malignas que tiene Internet. Internet es un lugar cojonudo pero has de saber donde te metes. 
+¿Has vivido algún hecho importante a través del blog?+
  • Es una pregunta difícil, Para mi poder colarme en un Congreso de Hackers, la [NoCoNName], fue una experiencia brutal gracias a la ayuda de Mercé Molist la creadora del proyecto [HackStory]. 
  • Por otra parte el estar en la Start up [FriendsandJob] como responsable de la seguridad de la web, donde me dedico a buscar fallos reportarlos y sugerir usa solución.
+¿De dónde te nace la inspiración para escribir y continuar con el blog?+
  • Al principio he de admitir que me forzaba a hacer la entada. Pero ultimamente ya es curiosear el Twitter o estar al día con lo que esta pasando fuera, para que te den ganas de investigar un poco alguna cosa que te haya llamado la atención. Pero, siempre va bien tener secciónes que poder continuar cuando algún día no sepas de que hablar. En el caso de este blog seria la saga [¿Para Que Me Van A Atacar A Mi?]
+¿Qué has aprendido a nivel personal o profesional en el último año?+
  • La verdad es que en este punto es el que mas noto el cambio, he pasado de sonarme lo que era una Red TOR a poder explicarla paso por paso. He podido sacarme el Titulo de Perito Telemático Forense, los certificados de la Plataforma Educativa ESET y todo lo que día tras día iba leyendo en blogs y escribiendo. 
+¿Cuál es tu frase célebre favorita?+
  • "Dime con quien andas y si esta buena me la mandas" by Anonimo 
+¿Qué consejo darías a las personas sobre el mundo de los blogs?+
  • Haceros uno y publicad periódicamente, si puede ser cada día cada día y veréis como si vais por el buen camio y sabéis moveros que vuestro esfuerzo sera recompensado día tras día o entrada tras entrada. 
+ Casi todos los que tenemos un blog, escribimos sobre lo que realmente nos gusta o motiva, ¿Cómo le explicarías a alguien la importancia de la vocación por algo, de perseguir los sueños…?+
  • Empezar a escribir de un tema que te motiva es esencial. Si no no te pongas, lo vas a odiar y acabaras por abandonarlo.  
  • No esperes grandes visitas, un montón de comentarios buenos y malos o muchos followers en twitter te los has de ganar día a día con sudor, constancia. La mayoría de blogs desertan por eso, personalmente espero no tener que escribir nunca en este blog la típica frase de: "Hacia tiempo que no escribía en este blog" esto es lo que pasa cuando se abre un blog sin mucho interés. 
Bueno, después de la Mega entrevista y viendo que el tema de hoy es de blogger para bloggers os voy a dejar con un video el cual estoy seguro de que os motivara a seguir publicando entrada tras entrada.


Sed Buenos ;) 

domingo, 14 de julio de 2013

Opinion.- Grampus (La ORCA) Vs FOCA Free Version

Hoy curioseando noticias en el Twitter, he tenido la cara de pedir alguna Licencia para FOCA Pro o Forensic FOCA ahora que lamentablemente la antigua Informatica64 ha acabado con ella y están deliberando que hacer con ella.  Así que, [Jose Moruno Cadima] el Fundador de [Sniferl4bs] ha saltado a la palestra invitándome a probar [Grampus]. Bueno, la conversación ha ido mas o menos así. 


Al ver ese emotico sabia que la había cagado por algún lado y me he puesto a investigar un poco sobre el y la verdad es que me ha sorprendido lo que me he encontrado.

Grampus es una Herramienta que nos facilitará la extracción de los, ya famosos en este blog, metadatos y el trabajo de fingerprinting y footprinting a los forenses y a los pentesters. Lo mejor de esta herramienta este que está escrita programada en Python lo cual multiplataforma y una opción muy valida cuando no podamos usar FOCA. 

Cabe remarcar que Grampus aun esta en fase beta y aun le queda mucho camino y [Grampus-Project] apunta maneras y si sigue por este camino tal vez dentro de un tiempo tendré que cambiar mi opinion sobre la herramienta.


El problema que le veo ahora Grampus es el hecho te trabajar con muchos archivos a la vez. Lo que veis es una captura de pantalla con solo 27 documentos de la [entrada del otro día] y ya podéis ver el lio que se monta.  


El mismo lió lo tenemos con la versión Free de la foca. Ya se que en la versión Forensic todo queda bien ordenado y con una Timeline la mar de competente, pero en la versión "pelada" lo único que varia es que foca te permite mirar la extracción entera o te la filtra por tipos haciendo así, que el visionado de muchos archivos sea mucho mas sencillo. 


También FOCA nos distribuye los metadatos según las categorías que podéis ver en la foto de arriba ayudándonos mucho la recolección de datos importantes para  nuestra investigación. Pero pensad que FOCA se quedó por la versíón 3.2 y Grampus ha sido lanzada hace nada. 

Mi opinión es que Grampus (La Orca, creo que la llamaré así a partir de ahora) es una opción muy valida cuando, no exista otra manera de poder usar FOCA. La verdad es que me a encantado poder hacer una extracción de metadatos de forma fácil y rápida si necesidad de jugar con bugtraq 2 y wine. La herramienta va por muy buen camino y como bien he dicho arriba puede que en unos meses (si, digo meses) el Grampus-project nos sorprenda y tenga que cambiar esta opinion. Pero de momento, creo que la ORCA ha de aprender mucho de la FOCA.


Para acabar solo decir que es mi opinion y podéis estar a favor o en contra, pero sea cual sea seguirá siendo la mía. Sed Buenos ;) 

Para descargaros la ORCA:

sábado, 13 de julio de 2013

Pastebin .- PPGoteras v2.0 - Filtrado de datos Datos Fiscales, Retribuciones, ... Pasado Por la Foca

Hace unos mementos he me topado de cara con la nueva filtración de nuevos datos fiscales filtrados por Ppgoteras2 en pastebin y no contento con eso también tenemos: retribuciones, resúmenes de rentas, resúmenes de patrimonios, declaraciones de actividades y declaraciones de bienes y rentas de Mariano Rajoy Brey y de más de 180 diputados del Partido Popular.



No me he podido estar y sabiendo por [experiencia propia] que Anonymous eso de los metadatos no lo tiene muy estudiado. (Bueno, Anonymous y todas las empresas Españolas) me he atrevido a pasar todos los documentos y la imagen (si, hay una imagen xD) por la [FOCA]. (ya sabes esa herramienta, que no la única, para extraer y analizar metadatos) La verdad es que me ha sorprendido el resultado. 


Para empezar, y ya que mis sospechas se han hecho realidad podemos ver todos los programas con los que se ha trabajado para transformar todo al formato pdf aunque lo mas curioso es que aunque la FOCA no detectara en ningún momento que se estaba utilizando un Windows XP lo podemos saber por el software que utiliza. Aparte, del montón de veces que se ha usado el software de, supongo yo, un scaner Canon. 


Punto 2, sabiendo que se ha usado un scanner y el sistema de Oracle Reports, el cual es un sistema que permite a las empresas proporcionar acceso instantáneo a la información a todos los niveles dentro y fuera de la organización mas o menos puedo deducir que estamos en un caso como en el de la anterior filtración y que muy probablemente todas esas rutas hagan referencia a una Red NAS organizada por el Oracle Reports Service. (Ya sabéis que yo me lanzo a la piscina y si estuviera equivocado no me importa reconocerlo xD)


Para acabar, sales 3 usuarios. El Oracle Reports donde supongo que se ha sacado la mayoría de los documentos del PP si es que este partido utiliza esta tecnología de Oracle. Lo mas curioso de todo es que aparece un usuario que difiere al de MAGomezc que encontró [Chema Alonso en la anterior filtración]. La verdad es que he estado buscando el nombre de usuario que sale en esta filtración por Google y la verdad es que coinciden muchas cosas. Os amino a que hagáis la prueba y penséis por vosotros mismos. 

Sed Buenos ;)  

viernes, 12 de julio de 2013

The Financial Times.- Cuánto Cuestan Tus Datos.

Como ya he dicho mas de una vez todas nuestras credenciales y con ello nuestros datos, valen dinero "allí fuera"  pero hace tiempo que me preguntaba si habría un patrón para ponerles precio a estos datos. Ya sabéis, no son lo mismo mis datos que los de Rajoy ahora mismo. [¿Para Que Me Van A Atacar A Mi?]


Me ha hecho mucha gracia encontrar la noticia de que había una calculadora con la cual podríamos medir lo que vale nuestros datos en ciertos mercados gracias a The Financial Times. He estado jugando un rato con ella i la verdad es que esta bien parida, como podréis imaginar cuanta mas dinero tengas y mas importante seas mas valdrán tus datos. Echadle un vistazo. 

Dirección de la calculadora: 

Fuente:

jueves, 11 de julio de 2013

Red NAS .- ¿Seguro Que No Quieres Decir NSA?

Hace tres días ya desde que [la contabilidad del PP fuera filtrada y subida a Pastebin]. Ya sabéis que estaba en trabajando con esos documentos cuando el [Maligno se me adelanto] y dejo caer en su articulo, que por cierto es digno de ser leído, que el apostaría a que las rutas que aparecían a los documentos eran de una Red NAS.  Lo cual me hizo pensar y descubrir que en realidad no tenia ni idea de que era una Red NAS y que ya es hora de ponerse las pilas. 


NAS (Network-Attached Storage) Es una red destinada a compartir una determinada capacidad de almacenamiento con otros equipos, otros servidores clientes configurados para ello. NAS se utiliza para proporcionar el almacenamiento centralizado a los equipos clientes en entornos con grandes cantidades de datos. De esta manera podríamos un documento enviarlo al NAS y que lo imprima o tener los documentos scaneados guardados y poder compartirlo así con cualquiera que tenga privilegios. 

Espero que os haya servido para aclararos un poco como me ha pasado a mi y Sed Buenos ^^ 

miércoles, 10 de julio de 2013

15.000 Visitas y Presentación Double Reboot Un Nuevo Proyecto

La verdad es que no me he dado cuenta de las 15.000 visitas hasta que no lo he mirado esta mañana.... Que puede decir que no haya dicho ya. No me esperaba tantas visitas cuando abrí este blog con la escusa de ponerme al día en el mundo de la seguridad informática, la cual me ha acompañado desde hace muchos años y nunca me la había tomado en serio,  ni tampoco me esperaba la acogida por parte de la comunidad. Así que, muchísimas gracias a todos los que día a día entráis a leer la tontería que ha puesto Albert hoy. 


Bueno, siendo sincero una de los problemas que le veo a esta blog es que, al proponerme una entrada diaria,  me centro mucho en la Seguridad Informatica y no tanto en el Hacking mas puro. Pues, eso tiene que cambiar y se que pocos de vosotros sabrá que tengo un hermano. Así que, hemos abierto un nuevo blog conjunto de iremos exponiendo nuestros "experimentos" (en mi caso en los que colabore) desde un punto de vista mas Practico sin pararnos en explicar módulos de Metasploit o como funciona todo. De esa parte intentare encargarme yo, haciendo así una "simbiosis" entre ambas publicaciones. 

Espero que conozcáis un poco mas a Kazukun y os dejo su primera entrada en el blog sobre que puede hacer Metasploit cuando se le pide que busque correos electrónicos en Kali Linux. 


Muchísimas gracias de corazón  por todo el apoyo y Sed Buenos ^^ 

martes, 9 de julio de 2013

Google Maps.- Descubriendo el Callejón Diagon Like a Muggle.

Hoy me ha hecho mucha gracia toparme con la siguiente noticia cuando curioseaba mis redes sociales. [El callejón Diagon de Harry Potter ya está en StreetView]. Se que esta entrada es un poco Offtopic de lo que este blog trata, pero me parece un acierto que grandes empresas utilicen las tecnologías que cada vez es tan mas a su alcance para satisfacer el afán sabelotodo de los fans y, de esto, deberían aprender muchos otros sectores de mercado. (bueno, y también que es mi blog y pongo lo que quiero xDD)


Cuantos hemos soñado hace unos años, y mas yo que me engancho la popularidad de esta saga cuando yo tenia la misma edad que los protagonistas, pasear por esas calles sobretodo por el mítico Callejón Diagon donde aprecia un mundo completamente nuevo con un montón de cosas por explorar y nuevas oportunidades (ostras, de que me suena eso xDDD). Para los que no aguantes mas como yo y le querais dar un vistazo a los decorados del Callejón os dejo la ruta abajo.  


Sed buenos y no hagáis nada que un Muggle haría ^^

lunes, 8 de julio de 2013

Pastebin.- Las Cuentas Del PP Filtradas

Esta tarde ha habido un gran revuelo por las redes sociales que suelo frecuentar con [la filtración por parte de PPGoteras de la contabilidad del  Partido Popular] desde el año 1990 hasta el 2011. (Aunque mas de la noticia me ha sorprendido mas que [el bichopata con melena y gorro le dedicara una entrada "in extremis"] xDD ) No se como realmente ha podido llegar esa información a manos del "hacker", pero lo que si que me aventuraría a decir es que, aunque estén totalmente publicadas, no creo que se pudieran utilizar de prueba delante un juez si la manera en la que ha sido sonsacada esa información no cumple con lo requerido. (Tampoco soy abogado así que me encantaría saber vuestra opinion.)



Bueno dejando a parte lo que piense ahora mismo sobre la validez de esas pruebas delante un juez, que en realidad me parece indignarte todo lo que hay allí y daría para pedir elecciones anticipadas, me voy a centrar un poco. Muchos de vosotros ya conoceréis que son los [metadatos] y a la [FOCA], pues he estado pasando algunos de ellos por la FOCA a ver que sacaba. 




Si os fijais salen las fechas de creación, modificado de los documentos y hasta podemos ver una ruta , eso quiere decir que los metadatos no han sido borrados ( o almenos no con todo el mimo que se debería xD)  así que es posible que una vez descargados todos los tomos podamos dar con algo interesante. Aunque me parece muy raro que el primer documento fuera creado el 27/02/2013 y lo modificaran hoy mismo. 

( ULTIMA HORA )

Como no, y se ha de reconocer, [El Maligno] me ha pasado la mano por la cara y justamente cuando yo estaba enfrascado en la publicación de esta entrada, a presentado una entrada mucho mas completa que la mía en la cual podemos observar, que siguiendo analizando los siguientes tomos aparecía un nombre de usuario. Es un Grande y la entrada es digna de ser leído os dejo la dirección a continuación. 

domingo, 7 de julio de 2013

Nueva Versión de Flickr y Sigue Igual.

Hace ya tiempo hice un "tutorial" de como [descargar fotos en Instagram] y esta seria de paginas para subir fotos como Flickr, 500px, etc. Bueno, pues hace unos días que me entere de que Flickr había lanzando una nueva versión de la web y me he dispuesto a volver a probar a ver si funcionaba el pequeño "Hobbytruco" que ya os expuse en la anterior entrada. 


Para empezar, hay que remarcar que ni me he logueado (he introducido mi nombre de cuenta ni mi contraseña) y que he accedido a esta foto a través de un enlace de facebook. (Supongo que cuando el propietario vea esta foto me perdonará por usarla en este ejemplo xD) Como podéis ver, esta foto tiene todos los derechos reservados. 


Si clicamos en el apartado "Derechos reservados" nos lleva a unas guías de como usar bien Flickr para que el bueno funcionamiento de la pagina y los derechos de las imágenes que los artistas cuelgan en ella. Pero, queriéndome poner en el papel del malo he proseguido con mi investigación. 


Pues nada mi sorpresa no ha podido ser otra que una gran Face Palm al ver que aún la pagina no solo me permitía ver la foto en cuestión, si no que encima podía visionar todas las otras fotografías que había subido. 


Bueno, y ya sabéis. Si no se han mirado esto es muy posible que una vez obtenida la ruta de la imagen y pastearla en otra ventada del navegador me diera la opción de descargarla de nuevo y así a sido.  


En resumen, habrán trabajado mucho en el nuevo diseño de la pagina y eso no lo dudo. Pero que tu confíes la seguridad de tus fotos y tus derechos a una pagina la cual deja que se puedan descargar tus fotografías en unos cuantos clics ... no se yo si merece mi confianza. 

Sed Buenos ^^ 

¿Para Que Me Van A Atacar A Mi?.- Account Credentials - eBay/Paypal Fake Auctions.

Hoy damos paso a un nuevo punto de la sección [¿Para Que Me  Van A Atacar A Mi?] . En este periplo  por 5 puntos os haré un resumen de lo que podrían hacer los ciberdelincuentes con aquellas credenciales que nosotros no creemos importantes y por eso les prestamos menos atención cuando en realidad también tendríamos que ir con mil ojos.  Como por ejemplo Ebay. 


Como no, me voy a poner en el papel del malo maloso de turno (yo nunca haría eso 0:) y si no lo hago será por algo). Una vez obtenida tu credencial de Ebay o de alguna herramienta para subastas de Paypal podría dedicarme no solo ha estafar a gente con subastas falsas proponiendo el oro y el moro, como bien es el titulo de este articulo, si no que también la podría (ahora mismo se me ocurre) hinchar un precio de una subasta propia y de esta manera poder conseguir mas dinero vendiendo mi producto. 

Centrándonos en el primer punto (que se me va un poco la cabeza a estas horas xD) pensad lo fácil que seria hacer una subasta falsa con vuestros datos y que encima yo me llevara la pasta y vosotros el marrón. Pensad en ellos.

Sed Buenos ^^ 

viernes, 5 de julio de 2013

Internet Archive.- Llevame Al Pasado

Algo que es muy cierto y cada vez mas gente se está dando cuanta de que todo lo que alguna vez se sube algo Internet  se queda en Internet.  Una manera de saber o de encontrar los artículos borrados o archivos que estaban subidos a una pagina y que se borraron por X o por Y razones, es mira en Internet Archive.

"El Internet Archive es una organización sin animo de lucro que fue fundada, para construir una biblioteca de Internet. Sus fines son ofrecer acceso permanente a investigadores, historiadores, académicos, personas con discapacidad y el público en general a las colecciones históricas que existen en formato digital. Fundado en 1996 y ubicado en San Francisco , el Archivo ha recibido donaciones de datos de Alexa Internet y otros. A finales de 1999, la organización comenzó a crecer para incluir colecciones más bien redondeado. Ahora, el Internet Archive incluye textos , audio , imágenes en movimiento , y software , así como páginas web archivadas en nuestras colecciones, y proporciona servicios especializados para la lectura de adaptación y acceso a la información de las personas ciegas y otras personas con discapacidades."
Por ejemplo, si buscamos por la web de la Moncloa podremos, y clasificados por días,  saber que días prometieron lo que después no cumplieron. 



Sed Buenos ^^ 


jueves, 4 de julio de 2013

Congreso BRAND CARE.- StateX Inside

Como ya sabéis hoy he estado en el congreso [BrandCare] y vengo algo cansado. Realmente no se por que pero el sueño en estos momentos se está apoderando de mi. Así que, hoy toca dar mi opinion de como ha ido el congreso y todas esas cosas.


Ya he dicho que estoy algo cansado. Así que, solo daré una opinión. Respecto al evento me ha gustado mucho buen nivel de ponentes, temas de actualidad bien definidos y explicados. Pero, solo hay una cosa que no me ha gustado y es que, al inicio de la tarde, justo cuando empezaban las charlas sobre Seguridad Informática, media sala había desaparecido. Deduzco que porque algunos tendrían que trabajar esta tarde porque no me gustaría pensar que pasan de algo tan importante para su empresa como es la Seguridad Informática. Creo que ya es hora de que cada pieza de la empresa empiece a enteder que esto no solo es un juego para Geeks aburridos y que no puede pasar nada.  No pasa nada hasta que el community manager le da por aceptar un pdf. y entonces todos a correr, a llamar a Hacker Éticos para que arregles en desecho por culpa de un iluso que se fue a medio congreso, cuando la temática de las ponencias le parecía aburrida.  

Siento mi indignación pero hoy hacia falta.  Sed Buenos ^^ 

miércoles, 3 de julio de 2013

Sistemas IDS.- HIDS, NIDS

Hoy como me había dejados algunos puntos en el tintero para acabar con la [introducción a IDS], esta noche quiero ver la segunda temporada de Juego de tronos que se estrena en la Sexta y mañana me he levantar pronto para disfrutar del del congreso sobre reputación, legalidad y seguridad en la red [Brandcare]. Hoy, entraremos un poco en las diferencias que hay en un HIDS y un NIDS.


HIDS --> (Host Intrusion Detection Systems) el funcionamiento depende del intruso, es decir, si el intruso quiere hacer con en control de un equipo generalmente deja algún rasgo (a no ser que sea muy bueno). La faena de este tipo de IDS es detecar las variaciones que vaya haciendo el intruso y hacer un reporte. 

NIDS --> (Network Intrusion Detection Systems) Mientras que el sistama HIDS solo funcionaba con 1 solo host o equipo. El sistema NIDS se encargara de detectar esas variación en el segmento de la red en el que este instalado. Trabajando en modo "promiscuo" (que mal suena esa palabra xD) para poder capturar el trafico de red que convenga. (Like A Sniffer).

Sed Buenos ^^ 

martes, 2 de julio de 2013

IDS e IPS.- Esos Bellos Sistemas

Hoy después de unos días haberle dado fuerte y duro a los certificados, no me he podido parar en pensar en sistemas que nos ayuden a la detección y  a la prevención de posibles problemas que puedan aparecer. Por eso, hoy hablaremos largo un poco sobe que son los sistemas IDS e IPS. 


IDS -->  (Sistema de Detección de Intrusos) es un programa usado para detectar accesos no autorizados a un equipo. Estas herramientas se basan en el análisis del trafico de red, comparando las firmas de atacantes conocidos o de comportamientos sospechosos, como por ejemplo un escaneo de puertos. 

IPS -->  (Sistema de Prevención de Intrusos) este tipo de herramientas se encargan de controlar el acceso en una red ante posibles atacantes. Un IPS ( y por eso dicen , algunos, que es un modulo de IDS) puede bloquear el host (equipo) que está realizando esa acción maliciosa impidiendo la entrada al servicio si fuera necesario. 


Un ejemplo de este tipo de programas seria el conocido Snort de código abierto. Pero, como hecha la ley hecha la trampa, ya hay maneras de evitarlo como por ejemplo [TOPERA]