lunes, 31 de marzo de 2014

HighSecCON El 4 de Abril

Una vez mas los amigos de [HighSec] nos traen su propio evento sobre seguridad informática llamado HighSecCON del que hemos hablado hasta el infinito en esto blog. (Vamos no creo que me haya saltado uno sin anunciar. XD) El evento será el próximo 4 de abril en la Calle Francisco Tomás y Valiente, 11, Universidad Autónoma de Madrid. Yo me muero de ganas por presentarme alguna y juego que cuando tenga dinero iré. 


Para mas información: http://highseccon.es/

Si yo viviera en Madrid no me lo perdería por nada del mundo. 
Sed Buenos ;) 

domingo, 30 de marzo de 2014

Cross Frame Scripting .- ¿Que Es Esto?

Hoy poniéndome al día con las entradas publicadas en [UnaAlDia], una publicación que hacia unos días que tenia algo olvidada, me ha hecho gracia encontrarme de morros con un termino llamado Cross Frame Scripting y no he podido resistirme a aprender un poco sobre esto.



Aunque la imagen habla por si sola, un Scripting Cross-Frame (XFS) es un método de explotación de Cross-site Scripting (XSS). En un ataque de XFS, el atacante explota un error específico entre marcos de scripts en un navegador web para acceder a los datos privados en un sitio web de terceros. El atacante induce al usuario del navegador para navegar a una página web el atacante controla; página del atacante carga una página de terceros en un marco HTML, y luego la ejecución de javascript en la página robos de datos del atacante desde la página de terceros.

XFS también a veces se usa para describir un ataque XSS, que utiliza un marco HTML en el ataque. Por ejemplo, un atacante podría explotar un Cross Site Scripting Flaw para inyectar un marco en una página web de terceros, o que un atacante podría crear una página que utiliza un marco para cargar una página de terceros con una falla XSS.

Fuente:

sábado, 29 de marzo de 2014

Día Internacional de las Copias de Seguridad.- ¿Pensamos También En Los Reportes?

Aprovechando el 31 de marzo se celebra el día internacional de las copias de Seguridad me encantaría remarcar, también, que ya que nos ponemos a realizar estas copia estaría genial guardar junto a ellas cualquier reporte que pueda servir a un perito, cuerpo de policía o a cualquier administrador de sistemas en un futuro.


Me gustaría recomendaros algunas herramientas para que el Perito que venga a veros este mas contento:  

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////
Herramientas: 
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Sed Buenos ;) 

jueves, 27 de marzo de 2014

Kaspersky.- Cyber Warfare Real Time Map

Andaba yo hoy con curioseando y jugando con mis cosas cuando [ElDoctorBugs] me ha abierto conversación por el Hangout de Google diciéndome que os asustara con esto. La verdad es que los ataques entre países están a la orden del día y que [la cifra de ataques DDOS] que se realizan al día es abrumadora por eso, Kaspersky ha hecho un mapa del mundo que señala diferentes tipos de  ataques en tiempo real gracias al uso se sus sistemas de detección. 


Es una pagina muy curiosa y cataloga los paises por cantidad de infectados y me "enorgullece" ver que España está en en la décima posición, OLE. Os dejo la pagina para que le echéis un ojo vosotros mismos.
Sed Buenos ;) 

miércoles, 26 de marzo de 2014

Infografia.- Pagar De Forma Segura.

Una Infografia vale mas que mil palabras, aunque el pago debería de ser seguro en Internet la verdad es que hacemos muchas burradas cuando vamos a pagar algo. Unos consejos nunca van mal: 



martes, 25 de marzo de 2014

Video.- Hacking Etico - Fuerza Bruta a SSH

Hoy revisando armarios he encontrado el primer libro que me compré sobre hacking. Era una guía de campo y fue durante unos años como un Grimorio para mi. No he podido resistirme ha echarle un ojo y a tomar una foto al ver todas las anotaciones y puntos de libro que estaban puestos. 

no se ve muy bien pero a la izquierda están las puntas 
estratégicamente dobladas. 

Este libro hablaba bastante sobre ataques de fuerza bruta así que empezando a buscar información para refrescar ese conocimiento me ha hecho mucha ilusión enocntrar una video demostración del Blog HackingEtico donde explican, paso a paso, como hacer fuerza bruta a un servicio SSSH con Hydra. Lo cual, es una de las cosas que hable con Snifer hace unos días y le pedí información. (Aún la sigo esperado ¬¬ Maldito dinosaurio)


Espero que os guste y no dejéis de pasaros por la fuente que son unos grandes:

Sed Buenos con esto ;) 

SANS Investigate Forensic Toolkit.- Mas Juguetes

Se que últimamente no dejo de recomendaros herramientas, tanto que me he planteado hacer una nueva pagina del blog sobre herramientas recomendadas. Porque o es que cada día salen mas, o tengo un super poder para encontrarlas. Esta utilidad no he tenido tiempo de probarla pero confió en que SANS Computer Forensic (Empresa cuyos certificados son caros pero bastante valorados) ha podido hacer un banco de trabajo con cara y ojos. Aunque no niego que tenga muchísimas ganas de ponerme a enredar con el. 


"Un equipo internacional de expertos forenses, dirigidos por el SANS Facultad Fellow Rob Lee, creó el SANS Investigative Forensic Toolkit (SIFT) de estaciones de trabajo y puso a disposición de toda la comunidad como un servicio público. El kit de herramientas SIFT libre, que puede adaptarse a cualquier habitación de la herramienta forense moderna, también se ofrece en SANS 'Análisis Advanced Computer Forensic y el curso de Respuesta a Incidentes (DE 508). Esto demuestra que las investigaciones avanzadas y respuesta a intrusiones se puede lograr utilizando herramientas de código abierto de vanguardia que son de libre acceso y se actualiza con frecuencia."
Os dejo la fuente donde encontrareis el link a la descarga del Toolkit:

Sed Buenos y decidme que tal esta para sacarme un poco el mono ;)

domingo, 23 de marzo de 2014

Canal Pirata de Snifer VI - ModSecurity aprendiendo paso a paso...


Esta entrada viene dedicada a nuestro amigo gringo, para que pueda hechar mas mano a mod_security con su Handbook en el cual podemos ver  y apreciar el pequeño monstruo y amigo que puede ser ModSecurity

a que me refiero a esta entrada Apache y modsecurity securizando en la cual hablo del tema, pero porque no dar mas material para que pueda aprender :) y conocer sobre ello.

Por si quieren descargar el libro y conocer mas de ello aqui lo tenemos Descargar ModSecurity HandBook

Regards,
Snifer

sábado, 22 de marzo de 2014

Active Registry Monitor.- Mantén Tu Registro De Windows A Salvo

Como ya sabemos, en la red de redes hay tipos de malware capaces de variar el registro del windows y empezar ha manipular tu ordenador como le de la real gana. El registro esta claro que puede variar siempre y cuando esas variaciones se adecuen a lo que estas haciendo o a lo que tu equipo esta programado para que lo haga. Es colo el ruido del ventilador de tu equipo,  si suena cuando estas haciendo nada, acojona. Así que me ha encantado encontrarme con Active Registry Monitor. 


"Active Registry Monitor (ARM) es un utilitario diseñado para analizar los cambios hechos al Registry de Windows - tomando fotos de su estado y guardándolos en una base de datos. Luego, pueden compararse dos fotos y obtener un listado de claves/datos nuevos, eliminados o, simplemente, cambiados. El ARM puede, no solamente comparar el Registry completo, sino también, cualquier clave del Registry. También es posible excluir de los resultados de la comparación cualquier clave del Registro. Más aún, es posible crear archivos de deshacer/hacer (por ejemplo, para volver atrás los cambios). Para ver el estado actual de la clave, o para modificarlo, se puede usar la función ir a Regedit. El contenido de cualquier clave puede ser exportado al *.reg file."
Para mas información y para la descarga de esta herramienta:

Fuente: 

viernes, 21 de marzo de 2014

Safe Browsing API.- Securizandonos Con Google

Como sabréis los que seguís mas o menos mis publicaciones al día, sabrá que ahora me ha dado por la seguridad defensiva. No esta mal de vez en cuando entrar en estos temas para poder aconsejar a un cliente la mejor manera de "tapar" las vulnerabilidades que tu le plantees en un Pentest. Lo considero un valor añadido a mi trabajo y como de paso descubro pues estoy encantado de compartirlo con vosotros. Así que, voy hablaros de Safe Browsing API antes de divagar mas. 


"Es un servicio proporcionado por Google que permite a las aplicaciones comprobar las URL con las listas de una actualización constante de Google de sospecha de phishing y páginas de malware." 
"Estas son algunas de las cosas que puede hacer con el servicio de navegación segura: 
  • Advertir a los usuarios antes de hacer clic en los enlaces que aparecen en su sitio cuando se llevan a páginas infectados con malware.  
  • Evitar que los usuarios publicar enlaces a páginas de phishing conocidos de su sitio.
  • Disponibilidad de una lista de las páginas con las listas de Google de sospecha de phishing y páginas de malware."
Existen dos tipos de APIS para este proposito pero en un resumen, es la típica pagina en rojo que te advierte que una pagina puede contener algún tipo de comportamiento malicioso. 


Fuente y muchísima mas información: 

Sed Buenos ;) 

jueves, 20 de marzo de 2014

Instalando Mod_Evasive en Apache.

La segunda entrada es la que os he prometido esta mañana, vamos de directo a Mod_Evasive el modulo para Apache, programado por Nuclear Elephant, para prevenir ataques DoS. Así que es muy útil tenerlo instalado.



Primeramente cambiamos de directorio: 
  • cd /usr/src 
Descargamos mod_evasive con un wget: 
  • wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz 
Descomprimimos: 
  • tar zxvf mod_evasive_1.10.1.tar.gz 
Nos meovemos a la carpeta descomprimida: 
  • cd mod_evasive
Compilamos en apxs (no os asusteis es facil):
  • apxs -cia mod_evasive20.c 
  • Para Apache 1.3 el comando sería:
    •  apxs -cia mod_evasive.c 
Editamos la configuración de nuestro Apache (ya entraremos en esto):
  • vi /etc/httpd/conf/httpd.conf 
 Reiniciamos el Apache:
  • service httpd restart 
Intentaré no tardar nada en estudiarme la configuración y en explicarla paro me gustaría entenderla antes de postearla en el blog junto con la de Mod_Security. 

Instalando Mod_Security En Debian y Derivadas

Como ayer tocaba entrada y lo la hice por problemas con las bajadas repentinas de tensión eléctrica en mi barrio,   hoy toca entrada doble así que me dedicaré a hacer los dos tutoriales sobre como instalar [Mod_Security] y [Mod_Evasive] en nuestro Servidor Apache. Empezare por Mod_Security porque me gusta mas. 


Primero nos encargamos de obtener mod_security del repositorio apropiado para Debian: 
  • apt-get install libapache2-modsecurity
Comprobamos si se ha cargado el modulo mod_security:
  • apachectl-M | grep -- color security
Deberíamos haber visto que un modulo llamado security2_module (shared) lo cual indica el que este modulo esta cargado. 

La instalación de Mod_Security incluye una configuración de archivos recomendada, la cual ha de ser renombrada. 
  • mv /etc/modsecurity/modsecurity.conf{-recommended,}

Para acabar, actualizaremos:
  • service apache2 reload
Después de actualizar encontraremos un nuevo archivo de registro (vamos un log) de mod_security en el directorio de registro de Apache. 
  • root@droplet:~# ls -l /var/log/apache2/modsec_audit.log -rw-r----- 1 root root 0 Oct 19 08:08 /var/log/apache2/modsec_audit.log
Listo ahora solo nos faltaría configurarlo, pero eso ya será en otra entrada.
Fuente:


Sed Buenos ;) 

martes, 18 de marzo de 2014

La Defensa de Chewbacca, Vicente Aceituno y Mi Opinión

El la ultima NocONName tuve la oportunidad de oír a Vicente Aceituno en su ponencia llamada La Defensa de Chewbacca, donde exponía una forma de organización basada en el orden prioridad de vulnerabilidades a parchear y no por los típicos colores o renglones de alto medio y bajo. La verdad es que me encanto y desde ese día adopto este nuevo tipo de gestión en FriendsandJobs y funciona, no todo lo rápido que me gustaría pero todos lo entienden mejor y el trabajo es mas agradecido para todos.  


Por si no conoces este sistema de gestión os dejo un video donde Vicente lo resume en unos dos minutos y medio: 


En mi opinión, trabajar con este sistema ha sido una ventaja para que la Startup empezara a funcionar de una forma "fluida" con el parcheo de vulnerabilidades, haciendo entender tanto al jefe como al responsable de los cambios a aplicar. A nadie nos guste que nos pongan en la cara 400 cosas a cambiar aunque hayan estén en diferentes campos, la respuesta será: "Que lo haga tu abuela XD" aunque sea una Startup.

Sed Buenos ;) 

lunes, 17 de marzo de 2014

Online x86 /x64 Assembler.- Se Acabó El Llorar En clase.

Si hay algo que odio de la universidad es el código de ensamblador, será que lo lo entiendo del todo, será que pienso demasiado o simplemente será que debería dedicarle mucho mas tiempo del que tengo para entenderlo como me gustaría para poderlo como lo ven otros. Así que una ayuda para esto nunca es mal vista desde mi posición y por eso me ha encantando toparme de cara con un traductor. 


"Esta herramienta toma algunas instrucciones x86 o x64 de montaje y los convierte a su representación binaria (código máquina). Utiliza GCC (AS) para ensamblar el código que le des y objdump desmontar el archivo objeto resultante, para que pueda ver qué bytes corresponden a la cual las instrucciones."
Pues eso espero que esto no solo sea una ayuda para mi si no para aquellos estudiantes que como yo no veamos claro el código de ensamblador.  Os dejo el enlace abajo:

Sed Buenos ;) 

domingo, 16 de marzo de 2014

Canal Pirata de Snifer V - Domando a Python Hour of Code y el Canal Pirata

Hola a todos menos a State_X ¬_¬° el porque de este inicio simple y facil!!! hace un par de semanas atrás don Albert elimino la entrada que estaba en borradores el porque pregúntenle, para que también...


Ire sacando mis propias ideas del porque elimino lo principal, que indague estos fue porque el señor quiso programar en Brain Fuck y no así en Python ya que le di la sugerencia que lo haga pero como es el choco este de terco! simple y facil elimino la entrada pero le daremos el contra!!!! por algo tengo el canal pirata aqui :).


Asi que nos lanzamos, con el post luego de varias semanas estando apagado por problemas de salud y el trabajo que andaba a full! , esta ocacion venimos a traer un paquete de aprendizaje de la serpiente si les hablo de Python el cual como saben el Gringo Aka StateX anda programando en este sepsimente dulce lenguaje *_*. 

Con esta primera entrega quiero que conozcan este material que es totalmente libre, y tenemos tanto como en Español  e Ingles

Python

Python

Regards,
Snifer

sábado, 15 de marzo de 2014

Video.- HangoutON Virus Informáticos y Códigos Maliciosos

Siento que sea el segundo día seguido que os sugiero un vídeo pero la verdad que el de hoy no es un vídeo cualquiera, es una Hangout  entre muchos de los grandes de la Seguridad Informatica. Aunque me hacen falta algunos espadas, la verdad es que es una hora y media de aprendizaje sobre la Seguridad Informatica. 


"Contamos en la tertulia con cinco reconocidos especialistas en seguridad informática:
- Juan Luis García Rambla (https://twitter.com/sidertia), director técnico de seguridad de Sidertia Solutions, consultora de servicios informáticos. 
- Josep Albors (https://twitter.com/JosepAlbors), director de comunicación y del laboratorio de ESET España, especializado en la comercialización de productos y servicios de seguridad informática.
- Juan Antonio Calles (https://twitter.com/jantoniocalles), ingeniero en informática de sistemas, informático forense, responsable del centro Hacking de Everis y co-fundador de Flu Project.
- Marc Rivero (https://twitter.com/Seifreed) investigador y analista de eCrime, R+D Security Researcher en Barcelona Digital y hacker ético.
- Ángel Pablo Avilés 'Angelucho' (https://twitter.com/_Angelucho_), experto en seguridad en red, autor del libro "X1red+segura" y 'El blog de Angelucho'."
Sed Buenos y aprended mucho ;)

viernes, 14 de marzo de 2014

Video.- Latch y La Conferencia en UPM TASSI

Como ya sabréis los que me seguís desde hace al menos unos meses, volví [del Mobile World Congress con las ganas de que me vendieran el sistema Latch] pero no pudo ser así por falta de tiempo. Por eso me encanto que hace un día la UPM (Universidad Politécnica de Madrid) subiera el vídeo de su primera ponencia en su ciclo UPM TASSIS  dedicada a todo lo que engloba a Latch. Vamos, 1 hora y un poco mas para disfrutar y aprender sobre este sistema de la mano del Dr. Antonio Guzmán Sacristán.


Espero que os haya gustado tanto como a mi, la verdad es que se me han despejado bastantes dudas sobre Latch y por eso os lo recomiendo.

Fuente:

Sed Buenos ;) 

jueves, 13 de marzo de 2014

root@Underc0de.- Comunidad, Foro, Wargames, etc

Hacia muchísimo que no os recomendaba ningún foro o alguna comunidad dedicada a la seguridad informática. Es mas, el ultimo y el único foro que ha pasado por este blog fue [el que estrenaron en HighSec] en tiempos de su primera HighSecCON. Así que ya va siendo hora de presentaros alguna otra, ademas al estar últimamente liado con Python este foro me ha servido de apoyo y a la vez trauma  por ver como [me adelantaban] en poco tiempo. Por esto creo, que [Underc0de] se merece una mención. 


La verdad es que me gusta mucho como lo tienen montado, no solo puedes encontrar noticias, talleres, wargames y recursos que para ser una comunidad que no conocía ya es mucho si no que encima, desde la pagina principal podemos acceder a servicios bastante prácticos a la hora de ponernos a "experimentar". Como por ejemplo: Identificator Hash, Multiconverter, Reverse IP, Geolocalizador de IP, etc 

Me gusta mucho esta comunidad y aunque ahora he sido solo un observador,  en un futuro me gustaría aportar algo en ella.  Os dejo el enlace aqui abajo. 


Sed Buenos ;) 

miércoles, 12 de marzo de 2014

Sobrevivir Sin Internet.- Rezar a La Virgen del Internet No Funciona Siempre.

Siempre que veo alguna referencia a quedarse sin Internet, me acuerdo de todo lo que tuve que pasar el verano pasado para poder publicar una entrada diaria en este blog de forma diaria. Fue divertido, pero las cosas se ven muy diferentes cuando no dispones de una fuente "continua" de Internet en el momento que tu quieras. Por eso no puedo dejar de sentirme identificado con esta los pasos de esta imagen. 


Hoy una entrada algo cortita que ando un poco malo.

Sed Buenos ;) 

martes, 11 de marzo de 2014

DoS, Apache y mod_evasive.

Como ya sabéis, me encanta leer las entrada diarias de todos los blogs que tengo en mi feed. Normalmente no tengo tiempo para leer todos los que me gustaría, pero siempre estoy pendiente de las entradas que publica Snifer ("El Dinosaurio") en su blog [Snifer@L4b's], no es por hacerle publicidad, pero hace unos días me llamo la atención [una entrada destinada a una herramienta para la detección de ataques DDoS] postmortem y en tiempo real. En la cual, se hablaba de mod_evesive un complemento brutal a [mod_Security del que hablamos] el otro día. 


"mod_evasive un módulo para Apache desarrollado por Nuclear Elephant para prevenir ataques DoS y básicamente lo que hace es mantener una tabla dinámica con las URIs accedidas por las distintas IPs de los clientes del Apache, y permite ejecutar algunas acciones cuando una misma IP solicita un mismo recurso (una misma URI o elementos de un mismo sitio) más de n veces en m segundos. La acción por default que ejecuta el mod_evasive es, una vez superado el máximo de requests por segundo permitidos, bloquear durante una cantidad de segundos al cliente (la IP) devolviendo un error 403 (Forbidden) a la petición HTTP. Pero lo interesante es que también permite ejecutar un comando de sistema al registrarse un intento de ataque, con lo cual se puede agregar una regla al iptables para bloquear la IP del cliente."
Como veis mod_evasive es un compañero para mod_security ademas, se puede configurar de maneras muy interesantes. Si queréis intalarlo sin falta ya en vuestro apache os dejo la fuente aquí abajo, pero pienso dedicarle un par de entradas a la intalación y configuración de estos dos grandes módulos para apache. 

Fuente: 
Ojo que esto tampoco es una panacea para los ataques DDos pero es verdad que nos puede ayudar muchísimo. 

Sed Buenos ;) 

AwesomeHP y Mi Pequeña Batalla.

Hace mucho que no os cuento alguna pifiada de las mías, así que ya es hora de reírse de uno mimo y de aprender de los errores. La ultima sucedió este sábado mirando el laptop con Windows en el cual el navegador al ejecutarse, enseñaba una pagina de inicio muy rara llamada awsomehp. La propietaria, aunque sigue a día de hoy jurándome de que ella no instalo nada, la verdad es que siguió bien mis recomendaciones de desinfección para estos casos:
Después de todo esto se dispuso a llamarme y a convencerme para que lo mirara, porque seguía pasando lo mismo.  Así que me dispuse a salvar ese equipo como un caballero solo ante el peligro. (Vale, he de reconocer que me lo paso bien contando estas historias xDDD)

¡Quitorrrrrs que aquí esta el Juaker!

Empecé a examinarlo a fondo y todo había desaparecido, no había procesos raros, no vi extensiones extrañas, ni programas extraños instalados. Era un misterio ... lo revise 3 y 4 veces hasta que busque una solución por Google. Si, es una forma cutre de solucionar problemas, pero seguro que todos lo hemos hecho alguna vez.

Entonces vi la solución y de poco estuve de dar un cabezazo contra la mesa. Me aguante las ganas porque no era mía así que reprimí esa sensación me puse a reparar el error...

Una de las virtudes que tiene el Malware que pone esa pagina por defecto en el navegador infectado es que puede manipular la ruta de lanzamiento del acceso directo de todos los navegadores.  Así que solo tuve que ir borrando la misteriosa url que aparecía detrás de la dirección por defecto del acceso directo. Porqué desinfectado ya estaba ... 
  • Botón derecho sobre el acceso directo:
    • Propiedades. 
  • En Destino buscar al final de la ruta por defecto una ulr parecida a esta:
    • "C:/Program/FilesGoogleChromeApplicationchrome.exe"http://www.awesomehp.com/?type=sc&ts=1390576350&from=amt&uid=SAMSUNGXHD502HJ_S20BJ9GB306812
  • Eliminar sin compasión la ultima dirección, debería quedar así:
    • "C:/Program/FilesGoogleChromeApplicationchrome.exe"
Sed Buenos y pensad en los accesos directos xD 

domingo, 9 de marzo de 2014

Canal Pirata de Snifer IV - The Basics of Hacking and Penetration Testing.


XD MESES años dias siglos sin postear :$, se me hiba y se me hiba o escribia y al final la entrada no salia. Ya que ahora ando arreglando el cuarto y haciendo limpieza vine por estos lares a limpiar y traer la entrada de SniferL4bs :D.

Esta entrada venimos con un libro el cual es The Basics of Hacking and Penetration Testing. la segunda edición, si señores esta es la segunda edición que viene con el uso de Kali el Backtrack Reloaded!, en este librito corto podemos conocer un poco sobre el  test de penetracion ;) , del mismo modo el entorno de Kali las herramientas y tener algo mas que todo ello, conocimiento.

Espero les agrade el libro y  me piro de aqui.. 

PD: Minero me debes una!! XDDD

Regards, 
Snifer





sábado, 8 de marzo de 2014

Bitcoins.- Mirando Publicidad y Ganando BitCoins

Como todos sabemos la minería de Bitcoins puede llegar a ser lenta y muy tediosa si no tienes el equipo necesario así que, los pobres como yo aveces tenemos que recurrir a otras maneras para hacernos con pequeñas porciones de esta moneda virtual. Como pasa con el dinero real si no puede crearlo, tienes que trabajar para obtenerlo y aquí es donde empiezan a surgir las paginas que "regalan" bitcoins a cambio de un registro o de que mires publicidad durante unos minutos y rellenes captchas. 


La verdad es que yo no he tenido tiempo para dedicarme a esto de una forma mas o menos profesional o para sacarle todo el beneficio que se le podría sacar. Pero, existen muchos sitios donde puedes encontrarte con estas pequeñas partes de bitcoin a cambio de "Trabajo" así que, hoy os voy a recomendar la pagina de [GanaBitcoins] donde el autor ha hecho recopilatorio de todas estas paginas y las va actualizando. La última revisión fue ayer, día 7 de marzo del 2014. Os dejo la pagina aquí abajo.
La verdad es que hay algunas como [Bitchet.me] de la cual se ha profesionalizado un montón mostrando gráficas, los enlaces que has de entrar y el tiempo que te queda hasta que se reactiven. Ademas, si que se cobra. Yo ya tengo bastantes transacciones hechas desde esta pagina. 

Sed Buenos y tomad las respectivas precauciones cuando empecéis a mirar y entrar a sitios desconocidos. ;) 

viernes, 7 de marzo de 2014

Mi hora de codigo, cambios, dias .... Tiempo

Buenas a todos hoy va a ser una entrada mas bien corta pero tenia que hacerla.  Hace tiempo que os quiero explicar cuando y donde publico.
Lunes: StateX
Martes: Mi hora de código, StateX
Miércoles: StateX
Jueves: Mi hora de código,  StateX
Viernes: StateX
Sábado: StateX
Domingo: [Sniferlabs] y StateX (Si Snifer no recomienda nada)
 Los que ya me conocéis, os habréis dado cuenta de que el blog "Mi hora de código" iba a ser diario, pero en enero me apunte a 2 cursos de programación totalmente diferentes. Un curso de [Introducción a la programación en Android] y otro de [FirefoxOS y HTML 5]. La verdad es que pensaba poderlo gestionar todo junto a la universidad, entrenar y trabajar, así que he decidido recontar 3 horas de mi hora de código porque ya las estaría haciendo aunque no las grabe pero, como me siento mal, voy a concentrar esas 2 hora a Python.  Una de cal y una de arena.


Siento mucho a la gente que le gusta Mi hora de código pero, al menos, ya sabéis que días publico y donde, que es algo que no había comentado aún xD

Sed Buenos ;) 

jueves, 6 de marzo de 2014

PesetaCoin.- Mineando Pesetas Como Si Fueran BitCoins

Hace unos días que mire por donde donde mire siempre acabo encontrándome una noticia que hace preferencia a la Pesetacoin. Así que, como ya sabéis que esto de la minería y las monedas virtuales me gusta bastante he decidido empezar a minar Pesetacoin a ver como se me daba y por eso aquí tenéis este mini-tutorial


"La PesetaCoin es una nueva Crypto-Moneda p2p, diseñada a partir del conocido Bitcoin y Litecoin, se trata de una moneda descentralizada, es decir, no esta controlada ni por bancos ni gobiernos, su emisión esta limitada a 166.386 Millones de unidades y por lo tanto no es inflacionaria como el euro y otras monedas “reales”."
Si queréis saber un poco mas aquí tenéis las Especificaciones de la moneda vistual: 
Si no lo ponía no era yo xD supongo que los que me conocéis adorareis 
y odiareis esta faceta a partes iguales xDDD 

Primero de todo, como hariamos con una moneda normal, necesitaremos un monedero, para eso iremos a la pagina de descargas de la pagina oficial de Pesetacoin y nos lo bajaremos.



El monedero se os descargara rápido pero va a tardar un poco en actualizarse al menos el monedero de Windows que ha sido el que he probado.


A partir de aquí tenemos 2 formas de minar y se pueden utilizar paralelamente. Podemos usar: 
  • Mining Pools: 
  • Minando solo:
    • Este tutorial seguirá por este camino ya que me parece una buena opción ahora que la PestetaCoin esta baja. Para ello copiaremos siguiente código en el archivo.conf que viene con el archivo que hemos descargado anteriormente. Si si el del monedero. 

rpcuser=pesetacoin 
rpcpassword=secret 
rpcport=16638 
rpcallowip=127.0.0.* 
server=1 
daemon=1 
addnode=188.138.16.83 
addnode=81.39.177.120
Lo abrimos con un bloc de nota, copiamos y pegamos el código en el archio.conf intentando que no quede nada del código anterior y seguimos las instrucciones que texto. Si no sabemos donde esta esa ruta podemos copiarla y pegarla en la ejecutar de windows. 


Copiamos el archivo en la carpeta que se nos abrirá y listo. Ahora con tener el monedero abierto podremos estar minando al mismo tiempo. 


Además si no queréis tener la ventana del monedero abierta todo el rato, podemos ir a la secion de botones ocultos y darle a Mostras/ocultar para que no moleste.


Sed Buenos y acordaros de cambiar el usuario y la contraseña del código que copiéis ;)

miércoles, 5 de marzo de 2014

Video.- Daniel Martínez - Atacando Infraestructuras Críticas, ...

La entrada de hoy tiene un poco de historia y es que este vídeo corresponde a una de las ponencias que yo escuche cuando me colé por primera vez en la NOcONName y realmente me acojonó no tenia ni idea de que la seguridad en el metro fuera tan ... tan ... de papel. Os recomiendo el visionado por que hay un trabajo de investigación brutal detrás de esta ponencia y por el cariño que le tengo.


Siento si hoy la entrada es mas corta de lo que pensáis, pero es que el vídeo habla por si solo.

Sed Buenos ;)

martes, 4 de marzo de 2014

Apache y modSecurity.- Securizando nuestro Apache.

Ayer tras la entrada [.htaccess y El Bloqueo de Scaners Web Contra Una Web], donde proponía una solución contra "Script Kiddies" que utilizan scaners web a diestro y siniestro con la incorporación de nuestro FTP de un archivo .htaccess, [Germán Sánchez] contento a una duda que tenia sobre ese "experimento" y su herramienta [ParameterFuzz] y me recomendó el uso de modSecurity para estos caso. Así que me he puesto a mirarlo en cuanto he tenido un segundo.


"modSecurity es un firewall de aplicaciones Web embebible bajo licencia GNU que se ejecuta como módulo del servidor web Apache, provee protección contra diversos ataques hacia aplicaciones Web y permite monitorizar tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente."
Además es capaz de filtrar diferentes tipos de ataques  y encima cuenta con una consola de administración que nos permite ver en tiempo real las diferentes alertas. Así que espero que esta no sea la primera entrada que le dedico a este tema y a ver si me puedo montar un servidor para probarlo que hay ganas. 

Fuente:

Sed Buenos ;) 

Proxys Web.- La Delgada Linea Entre El Miedo Y La Utilidad.

Hoy comentando con [DoubleReboot] un tema sobre Bitcoins de momento "TopSecret" el cual se nos ha fastidiado por tener la misma IP publica (no nos ha dado quebraderos de cabeza la tontería esta ni nada XD) por lo que al no tener el navegador TOR a mano hemos decidido tirar por lo sano y probar suerte con algunos de los innumerables web proxys que hay por internet.


Me he puesto a examinar un par de ellos para saber donde estaban localizados que IP publica tenían y ese tipo de cosas y la verdad es que yo me tomaría mis reservas en confiar en ellos o en emprender acciones que puedan ser dañinas a otros dentro de estos proxys. 

Screen Shoot de [Proxy web.com.es


Este es el primero que me he encontrado en las búsquedas de Google como veis esta en Alemania y no nos da ninguna información mas. Bueno si, que el nombre del Host es bastante raro. 

Screen Shoot de [HidemyAss]


Este ya es mas divertido porqué nos da hasta el  carnet de identidad del proxy alojado en estados unidos aunque no se bien la legislación que sigue el estado de Illinois en Chicago pero tengo la leve sospecha de que, como las cosas se tuerzan con esta pagina, mis búsquedas no van a ser privadas.

La verdad es que estas webs van muy bien por si tienes algún problema de loqueo por ip región, hay muchas cadenas de televisión que lo hacen con los videos que cuelgan en sus paginas, pero nunca confiaría ni contraseñas, ni empezaría ningún "experimento ilegal" a través de estos proxys. 

Sed Buenos y utilizadlos con cabeza ;) 

domingo, 2 de marzo de 2014

.htaccess y El Bloqueo de Scaners Web Contra Una Web

Hace unos días, me tope con el blog de [Security Attack] un blog de dominio brasileño y como supondréis, en perfecto portugués el cual contiene bastantes trucos muy buenos sobre seguridad informática. Entre ellos me sorprendió una mini-entrada donde explicaba como fastidiar a "Script-Kiddies" bloqueando scaners de vulnerabilidades a través de la configuración de un archivo .htaccess. Así que me puse rápidamente a buscar que era eso y como podía implementarlo. 


"Un archivo .htaccess o también conocido como archivo de configuración distribuida, es un fichero especial, popularizado por el Servidor HTTP Apache que permite definir diferentes directivas de configuración para cada directorio (con sus respectivos subdirectorios) sin necesidad de editar el archivo de configuración principal de Apache."  [Wikipedia]
Así que si yo implementaba un archivo .htacces, con la pertintente configuración, en la raíz de mi servidor FTP podría llegar a bloquear los scaneres que yo quisiera. Ojo, solo para los "Script-Kiddies" cualquiera que tenga dos ojos en la frente se extrañará de no ver nada y empezará a probar a mando o con otras herramientas mas indicadas. (mmm No se que pasaria con ParameterFuzz) Mi única duda era el saber que hacia la etiqueta <IfModule mod_rewrite.c>.
"El <IfModule prueba > ... </ IfModule> sección se utiliza para marcar las directivas que son condicionales sobre la presencia de un módulo específico.Las directivas dentro de una <IfModule> sección sólo se procesan si el ensayo es cierto. Si la prueba es falsa, se ignora todo lo que entre los marcadores de inicio y fin." [Apache.org]
Para quien tenga curiosidad sobre mod_rewrite.c aquí tiene mas información:  
Ahora ya entiendo lo que le estaba metiendo en mi web y la verdad es que es un truco muy sencillo que nos puede ahorrar algunos problemas. Os dejo el código aquí  para que lo podáis implementar vosotros también si queréis o por si tenéis curiosidad. 
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule>
Fuente: 

sábado, 1 de marzo de 2014

Latch y Su Sistema De Pareado.

Desde ayer por la noche y parte de esta mañana he estado jugando con la app de Latch el sistema de seguridad de Telefónica del que os hablé ayer. La verdad es que es una aplicación muy curiosa y sobretodo me ha llamado la curiosidad el sistema de pareado. 


El sistema de pareado es el sistema que utiliza Latch para vincular una la cuenta de la web que disponga de su servicio con la app de tu smartphone. Aunque esta es la respuesta fácil y rápida, yo quería profundizar un poco mas y rebuscado por la pagina principal de Latch encontré mas información de la que en un principio esperaba encantar. 

Este es el método predefinido para el paero de cuentas:


Como se ve en la imagen después del proceso de login normal  Latch manda una respuesta para que el el proveedor pregunte por el Token de pareado (vamos los números de la app), el usuario pide el token de pareado a latch que lo genera de forma temporal (60s para ser exactos con una cuenta atrás bastante chula) el usuario da el token a la web lo compara con Latch y devuelve un ok. 

En el caso de "desparear" la cuenta seria de la siguiente manera: 


El login típico, la petición de "despareamiento" del usuario a la web, otra de la web a latch y luego se completa el proceso. Quitando el accountId de este usuario. 

Mas información: 

La verdad es que me parece un sistema genial y si pudiera me gustaría implementarlo en [FriendsandJob] con un poco de tiempo.

Sed Buenos ;)