sábado, 31 de mayo de 2014

Kali Linux.- Cifrado, En USB y Persistente

Si hace unos mese hablábamos de [como instalar Kalí Linux con LVM cifrado], el pasado día 27 de mayo anunciaron la posibilidad de tener esta distribución booteable desde nuestra memoria USB y ademas, esté cifrada y sea Persistente. ¿Que mas podemos pedir?


"Hace unos días, añadimos una nueva característica impresionante de Kali que permite a los usuarios configurar un Live Kali USB con persistencia cifrada. Lo que significa, que ahora se puede crear una unidad USB que arranque Kali ya sea para bootear una imagen Kali "limpia" o, alternativamente, la cubrirás con el contenido de una partición cifrada persistente, lo que permite guardar de forma segura los cambios en la unidad USB entre reinicios. Si se agrega a nuestra característica nuclear LUKS en esta mezcla junto con una unidad de 3,0 pulgar 32GB USB, usted se tiene un "Penetration Testing Travel Kit" rápido, versátil y seguro."

¿Cómo hago mi propio Penetration Testing Travel Kit?

El Lunes voy a comprarme una Memoria USB de 32GB para jugar con esto y espero que vosotros tengáis las mismas ganas que yo. 

Sed Buenos con esto ;) 

Vídeo.- A la Caza de Malware con Sysinternals Tools

Supongo que ahora todos estaréis disfrutando de los [videos de la RootedCON 2014] que han salido hace nada. Pero, como algunos me veis un poco Windolero y ya que adoro el trabajo de [Mark Russinovich], os voy a recomendar el siguiente vídeo para lanzar un poco mas de leña al fuego. La verdad es que Sysinternals da para mucho y con este vídeo sabremos porqué.


Sed Buenos ;) 

jueves, 29 de mayo de 2014

PCI-DSS.- Payment Card Industry Data Security Standard

Muchos ya sabréis de lo que voy hablar y a otros os parecerá una entrada bastante floja porque seguramente trabajéis con este estándar cada día. Pero nadie nace sabido así que, empecemos por presentar este estándar. 


"PCI DSS, en su idioma nativo (Inglés): Payment Card Industry Data Security Standard, significa Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago." 
"Este estándar ha sido desarrollado como una guía que ayude a las organizaciones que procesan, almacenan y/o transmiten datos de titulares de tarjeta, a asegurar dichos datos, con el fin de prevenir los fraudes que involucran tarjetas de pago débito y crédito." 
"Las compañías deben cumplir con el estándar o arriesgan la pérdida de sus permisos para procesar las tarjetas de crédito y débito (Perdida de franquicias), enfrentar auditorías rigurosas o pagos de multas Los Comerciantes y proveedores de servicios de tarjetas de crédito y débito, deben validar su cumplimiento al estándar en forma periódica."
 Ahora ya sabéis a lo que se arriesga una pagina web al no usar un estándar apropiado a la seguridad de datos de las tarjetas de crédito. No se vosotros pero a mi me daría miedo meter me tarjeta de crédito en una empresa que no cumpliera unos mínimos de seguridad.

Mas información:


Sed Buenos ;)

miércoles, 28 de mayo de 2014

¡Conociendo a PILAR!

No, no me refiero a [Pilar Movilla de Radio3w] (sorry por la referencia pero no sabia como encaminar esta entrada xD) sino a la herramienta destinada al análisis y gestión de riesgos la cual  ha sido parcialmente financiada por el Centro Criptologico Nacional. Cuando una empresa quiere blindar su sistema no puede ir dando palos de ciego, ha de tener un plan de gestión de accidentes para cualquier cosa que pudiera pasar. Supongamos que la empresa en cuestión trabaja con información de terceros y un buen día esa información es robada, espiada o simplemente el becario la ha borrado. En el caso de no tener un plan podría presentarse ante una negligencia.

Por esto quiero presentaros al pack de herramienta EAR/PILAR: 


"Para conocer el estado de seguridad de un sistema, necesitamos modelarlo, identificando y valorando sus activos, e identificando y valorando las amenazas sobre dichos activos. Así pues, podemos estimar el riesgo a que el sistema está sujeto. El riesgo se puede mitigar por medio de las salvaguardas o contramedidas desplegadas para proteger el sistema. Es inusual que las salvaguardas reduzcan el riesgo a cero; es más frecuente que sigua existiendo un riesgo residual que la organización o bien pueda aceptar, o bien intente reducirmás, estableciendo un plan de seguridad orientado a llevar el riesgo a niveles aceptables. "
"El análisis de riesgos proporciona información para las actividades de tratamiento de los riesgos. Estas actividades se ejercen una vez y otra vez, incorporando nuevos activos, nuevas amenazas, nuevas vulnerabilidades, y nuevas salvaguardas."
"EAR es un conjunto de herramientas 
• Para realizar un análisis general, sobre las diversas dimensiones de seguridad (confidencialidad, integridad, disponibilidad,…)
• O un análisis de la continuidad, centrado en la disponibilidad del sistema, buscando reducir los tiempos de interrupción del servicio cuando sobrevienen desastres."

Ademas están perfectamente documentadas, con  ayudas y tutoriales básicos en la pagina web. Lastima que la licencia cueste bastante dinero:

Mas información y fuente: 

martes, 27 de mayo de 2014

Stem.- La Liberia de TOR Para Python. Curiosidad ++

Hoy volviendo ha dar un vistazo a la pagina oficial de [Tor] a parte de jugar un rato largo con la versión actualizada de [Orbot], la aplicación de Tor para tablets y smartphones, haciendo pruebas y esas cosas. Me ha encantado, encontrarme con Stem una librería de Tor para Python a la que le pienso dar caña en cuanto tenga tiempo. 


"Stem es una biblioteca de Python para controlador para Tor. Al igual que su predecesor, torctl , usa protocolo de control de Tor para ayudar a los desarrolladores ha enfrentarse al proceso de Tor, lo que les permite construir productos similares a Vidalia y arm. Última versión de Stem  es la 1.1.1"
Yo aún no entiendo muy bien esta librería para presentaros algo con un poco de cara y ojos. Pero, seguro que muchos de vosotros podreis exprimirla como se merece.

Mas información:

Sed Buenos con esto ;)  

lunes, 26 de mayo de 2014

Cursos de Hacking Etico.- Ethical-Hacker y Asap Security

Los que seguís este blog desde hace tiempo sabréis que no paso la ocasión de presentaros alguna pagina de cursos, de congreso o de cualquier otra forma de daros algún tipo de formación en estos tiempos que corren. Hoy os voy a presentar dos cursos sobre Hacking Etico y Seguridad Ofensiva que creo que os gustarán. 

Empecemos por Ethical-Hacker: 


"Este curso se ha estructurado de forma que sea mas factible adquirirlo entero, aunque siempre pensamos en ti y te damos la opción de coger módulos por separado. 
El curso completo consta de 5 semanas de formación en las que se irá viendo el temario los Martes y Jueves de cada semana, es decir, se realizan 2 sesiones de 2 horas cada semana, haciendo un total de 20 horas. El horario previsto sera de 20:00 a 22:00 (hora de España). 
Este curso se imparte de forma online, a través de la plataforma Webex. Cada usuario debe registrarse de manera gratuita en dicha plataforma, de manera que tenga su propio usuario y contraseña de acceso."
Precio: 395€ (existen descuentos a desempleados, opciones de módulos y grupos)
Mas información:


Para acabar quiero presentaros a “COORPORATIVE PENETRATION TESTING” Module 1 de Asap-Sec: 


"Este curso ofrece LO QUE REALMENTE BÁSICO Y DE OBLIGADO CONOCIMIENTO Y DOMINIO A DÍA DE HOY EN LAS COORPORACIONES INTERNACIONALMENTE, sin florituras, es decir, si me permiten la expresión, vamos “al lío” ya que el Penetration Testing no está regulado por Norma. 
Lo que puedas LEER EN GOOGLE no lo tocamos. No te vamos a decir que es una Grey Hat.. No es productivo, preferimos utilizar ese tiempo en enseñarte a utilizar OWASP ZAP o PROXYING por ejemplo… 
Tu sabrás lo que eres… Negro, Chino, Amarillo o Gris.. y Wikipedia te lo cuenta.
Con que sepas que el hacker “NACE y no se HACE” ya te hemos dado ese tema"
Precio:
  • 870 Euros + IVA si abonas entre el 9 de Mayo al 5 de Junio
  • 1350 Euros + IVA del si abonas del 6 de Junio al 10 de Junio
  • Reserva de plaza: 200 Euros
Mas información: 
La verdad es que no os podría recomendar uno de los dos ahora mismo, dependería mucho de lo que buscarais. Pero lo que si que os puedo decir que todos los que hay detrás de estos cursos son grandes. 

Espero que os gusten. 

Sed Buenos con lo que aprendáis ;) 

domingo, 25 de mayo de 2014

Canal Pirata de Snifer IXX - Aprenda a pensar como un Programador en Python

Como saben en estas ultimas semanas no paro de darle lectura al gringo ahora mas :D para que aprenda a pensar como programador, ¬-¬ ya que anda pensando últimamente como Tony Estrella queriendo que Jarvis hable y demás detalles metidos por su cabeza es por ello que este fin de semana venimos con el canal pirata de Snifer trayendo este libro, documento que servirá para pensar como un programado o bien dar la rienda correcta a todo que se inicie en este mundo de la programación.

Por ello el libro es Aprenda a pensar como un programador Python ya verán luego de leerlo a que se refiere ;).

Descarga
Mirror

PD: Mi no ser gringo y escribir entradas a mi entender, ya enserio vi algunos comentarios de decir tony estrella en vez de Toni Stark pero momento que estrella no es Star? xDDDDDDD, los que siguen el blog saben que día Domingo vengo por estos lares a compartir y casi ninguna entrada es seria, en fin es dormingo.

Regards,
Snifer

sábado, 24 de mayo de 2014

SecurityLan.- Navajas Negras Conferencias 2012/2013


Como sabréis Navaja Negra se ha ganado a pulso ser considerada uno de los congresos sobre Seguridad Informática mas reconocidos de nuestro país. Cada edición cuenta con más grandes espadas de éste sector y cada año nos sorprenden con sus grandes ponencias. Desde hace más o menos un mes, en [SecurityLan] y gracias a el DoctorBugs podemos disfrutar de éstas ponencias subidas a Mega.

Un buen material del cual os recomiendo su visionado. Si queréis descargarlo, haced clic en éste enlace:


Sed Buenos ;)

viernes, 23 de mayo de 2014

Programar y Hacker [3].- GeekScripting Aprendiendo, Cargando y Disparando.

Hoy seguimos con esta serie de entradas destinadas a que veáis  los problemas de cabeza que nos quitamos de encima si nos dedicamos a crear nuestras propias herramientas aprendiendo un poco de programación y aplicándolo al Hacking. Pero cuanto tardaríamos en buscar un código sencillo que nosotros entendamos, copiarlo y meterlo en otra maquina en el momento en el que el usuario tenga un descuido. Menos de 5 minutos si usamos Python. 


Yo tampoco soy un gran programador, es mas literalmente llevo meses aprendiendo Python y como no a mi me gusta aprender y no hay mejor manera de hacerlo que leyendo código de otros, "entendiendolo" y buscando lo que no se en Google o en los libros que nos recomienda Snifer. Por eso hoy os voy a recomendar la pagina de GeekScripting y no porque Snifer sea uno de los Co-fundadores de esta pagina sino porque hoy han subido un [script que le saca mil vueltas al que yo hice aquí] para la primera entrada de Programar y Hacker . (fué un crawler para Windows utilizando os.walk) 

Si queréis ver el código haced click en el siguiente enlace: 
Hay mucho por aprender en este blog y yo no voy a ignorarlo. 

Sed buenos con esta información ;) 

jueves, 22 de mayo de 2014

Vídeo.- Snowden y El Cifrado Para Periodistas(GPG)

Mas que el video, que esta muy bien, me gusta mucho mas la historia que hay detrás de el. Ya que, fue publicado en Vimeo hace mas o menos un año por un usuario llamado "anon108". Ademas el vídeo esta comentado con una voz modulada artificialmente que "cuyos patrones suenan similares a aquellos de Snowden en posteriores entrevistas y apariciones en vivo por Internet " La verdad es que me encanta este halo de misterio. Pero lo realmente importante es que todos y digo todos deberíamos saber como cifrar nuestras fotos, documentos, etc porque nunca sabemos donde podemos "perder" nuestros dispositivos y ni quien va a fisgonearlos luego. 

miércoles, 21 de mayo de 2014

Pon Fin Al Acoso.- Facebook

Si ayer os hablaba de la genial aplicación de [PROTÉGELES] para combatir el ciberacoso, ahora Facebook lanza su propia sección de herramientas, consejos y programas para que el ciberacoso no quede impone. 


Este sitio cuenta con información muy útil para adolescentes, padres/tutores y profesores para afrontar esta situación. Ademas, cuenta con una buena guía de como Facebook puede ayudarte a denunciar a tu acosador.


Para mas información os dejo la Fuente: 
Me encanta que cada vez mas empresas estén apostando por combatir esta asquerosa practica. Sed Buenos ;) 


martes, 20 de mayo de 2014

Protegete.- Una App Para Protegerlos a Todos.

Si ya es difícil gestionar nuestras diferentes cuentas en las redes sociales, correos electrónicos y aplicaciones en la que estamos registrados siendo mayores de edad y aun así a veces hay problemas de acoso, de falta de respeto o incluso extorsión. Imaginaros lo que puede llegar a sufrir una adolescente que no tiene nociones de lo cruel que puede llegar a ser Internet y no ha ideo con la suficiente prudencia. Todos conocemos algun caso de bulling trasladado a las redes sociales. 

Esto es lo que el Centro de Seguridad en Internet para los Menores en España: [PROTEGELES] está intentando combatir con su nueva aplicación PROTEGETE. 


El objetivo de la aplicación PROTEGETE es poner a disposición de los menores de edad una LÍNEA DE AYUDA y LÍNEA DE DENUNCIA, que les permita pedir y obtener ayuda ante situaciones como: 
  • El cibergrooming o acoso de adultos hacia menores.
  • Las usurpaciones de identidad.
  • Los insultos, calumnias y amenazas.
  • La presencia de contenidos ilegales o dañinos.
  • Cualquier otra situación en la que algo les haga sentir mal durante su navegación por internet.
La aplicación PROTEGETE está también a disposición de los padres/madres y centros escolares que necesiten ayuda y orientación sobre problemas que pueden afectar a sus hijos/as y/o alumnos/as, siempre en relación con internet.

Una idea genial a un problema real. Esto es lo que ahora demanda la gente. Una app sencilla, útil y que a los padres les dejará mas tranquilos. Todo un acierto.

Mas información y el enlace para la descarga de la App en Android e IOs en el siguiente enlace:

Sed Buenos ;) 

lunes, 19 de mayo de 2014

Cibernarium.- Formación Tecnologica en BCN

Hoy ha sido mi primer día de un curso de programación en Python utilizando el entorno Django en unos cursos que ofrecía el Ayuntamiento de Barcelona en su pagina [Cibernarium] y la verdad es que me ha gustado la profundidad técnica que ha llegado a tener la clase. Vamos lo poco que se yo de Python se he ido volando a la media hora de clase. Ademas con prácticas destinadas ha hacerte pensar y en que te encuentres con problemas que mas a delante te irá bien conocer. En serio, me ha encantado.


Clases gratuitas, técnicas, presenciales, con ordenador para cada alumno y en un edificio tan bonito como es el Media TIC de BCN. Yo no pido nada mas. Ademas hay un poco de todo, solo es buscar el curso que mas os guste, mirar los horarios e inscribiros. Fácil y cómodo.

 Os dejo el enlace para que quien esté interesado se lo mire: 

Yo voy a echar un ojo a mis scripts en python que creo que no he seguido una buena metodología. Sed Buenos. 

domingo, 18 de mayo de 2014

Canal Pirata de Snifer XIII - Mastering Python Regular Expressions

http://www.packtpub.com/sites/default/files/3156OS_Mastering_Mini.jpg

Como saben el Gringuito anda metido a fondo con Python tanto que hasta es rockstar ¬_¬° ya anda posteando en las grandes ligas :D y que forma de debutar con la presentación de su crawler en Python a ese bichito le hace falta la mejora! lo que le andaba hablando era de ver sobre expresions regulares, el cual al escuchar expresiones regulares es mi talón de aquiles, hablando enserio  no aprendí jamas bien expresiones regulares, por ello revisando los libros di con este, cuando termine de leer UsbHackSaw ;) un proyectito en mente, y lo desarrolle debidamente nos iremos por Python, mientras tanto Gringuito aquí tienes el libro.



La próxima semana con mas libros.... 
 
Regards,
Snifer

sábado, 17 de mayo de 2014

Feliz Dia De Internet, Celebrandolo De Forma Segura.

Si yo fuera profesor de informática de primaria, por ejemplo, tendría empapelada el aula con estas infografias. No digo mas, a mi me encantan echadles un vistazo:  




Feliz Dia De Internet, aunque sea algo tarde ;) 

Fuente: 
Sed Buenos ;) 

viernes, 16 de mayo de 2014

Cryptocat Una Buena Idea Que Facebook No Consiente

Para los que no sabéis que es Cryptocat os diré que es un servicio de chat online donde toda la comunicación va cifrada punto a punto. Ademas, es fácil de utilizar y de código abierto. 

Recordemos que una conversación "segura" con Https los mensajes son cifrados con SSL hasta el servidor de la compañía donde se almacenan en texto plano y luego vuelven a ser cifrados para hacérselo llegar al destinatario. Con Cryptocat el mensaje se cifra en el terminal del emisor y es descifrado en el terminal del receptor. Haciendo que de esta manera el servidor que conecta el emisor y el receptor no sepa el contenido de la conversación. 


Si Cryptocat ya era un servicio de chat genial, ahora lo podemos fusionar junto al chat de nuestro Facebook para hacer lo seguro y para abarrotar los servidores de Facebook con conversaciones cifradas.

Os podéis lo podéis bajar para vuestros navegadores desde aquí: 
Es fácil de instalar. Solo tendremos que aceptar algunos permisos que a mi me parecen adecuados para la función que hace esta herramienta. 



Como no, esto de no poder ver leer los mensajes que pasan por su chat. Facebook ha decidido retirar esta opción de su API en próximo 30 de abril del 2015. Así que aprovechemos mientras podamos. 

Fuente: 
Sed Buenos ;) 

jueves, 15 de mayo de 2014

Cloud.- SpiderOak y la "Zero-Knowledge" Privacy

Ayer mirando algunos sistemas cloud para almacenar datos vi que la privacidad es algo que brillaba por si ausencia.

Me explico, no quiero decir con esto que muchos sistemas cloud utilicen los datos que nosotros subimos para fines lucrativos para ellos, tenemos que fiarnos de sus buenas practicas y bueno, creo que ya nos la han metido doblada mas de una vez.


Muchos de estos sistemas dan la posibilidad de cifrar nuestros datos antes de subirlos cosa que seria fácil de hacer para alguien metido en este mundo pero no tiene que serlo para cualquiera. Por eso me sorprendió el servicio que ofrecía el Cloud de [SpideOak] y su política de "Zero-Knowledge" Privacy.+

¿Qué es la "Zero-Knowledge" Privacy?


Una política simple pero que deberían aplicar mas sistemas si quieren que confiemos algo mas en el cloud. 

Para saber mas:

Sed Buenos ;)  

Cifrando y Descifrando Con Python Crypto y AES

Hoy me he estado peleando con Python y Crypto, no he conseguido un script viable para ser enseñado pero si que he aprendido mucho. En mis múltiples búsquedas en busca de información he encontrado otra libreria que solucionaría el lidiar con las variables y bytes que necesita Crypto (aunque lo tendremos que intalar igual ya que depende de el). Yo no lo utilizaré para ningún programa ya que lo que quiero es aprender pero eso no quita que sea muy útil. 


La librería se llama encryptAES y la tendremos que instalar junto con Crypto pero solo tendremos que utilizar lo siguiente:

Cifrar:
import encryptAES
enc = encryptAES.encryption("encrypt", "desired_password", "file_location")
enc.do()
  Descifar:
import encryptAES
dec = encryptAES.encryption("decrypt", "desired_password", "file_location")
dec.do()
 Solo hace falta darle el un valor correcto a cada variable y listos. Si os queréis bajar la librería y ver su código fuente clicad en la siguiente url:

Sed Buenos ;) 


martes, 13 de mayo de 2014

Video.- ¿Qué Pasaría Si Viviéramos Con Lag?

Entiéndase por lag el retraso de la señal que manda el emisor al receptor que pueda llegar a dificultar y molestar al usuario. Es normal que exista un retraso en las telecomunicaciones pero si molesta es lag así de simple. 

¿Qué pasaría si viviéramos con este lag? Pues con una Raspberry Pi y un Oculus Rift se puede. 


Espero que os guste, Sed Buenos ;) 

lunes, 12 de mayo de 2014

Canal Pirata de Snifer XII - Nmap CookBook Fast Track

 

Si señores lo ven bien, mas que bien hoy es lunes y el canal pirata sigue! con esta nueva entrada, que es sobre el libro Nmap cookbook Fast Track para que aprendan rápido el uso de la herramienta, y aun mas con lo que Albert anda con su seguidilla de entradas relacionadas a esta herramienta sin mas les dejo y Happy REad :D juacking... 

Descarga
Regards,
Snifer

sábado, 10 de mayo de 2014

INTECO Conan Mobile.- Protege Tu Android

Para quien no conozca a [INTECO], solo diré que son las siglas del Instituto Nacional de Tecnologías de la Comunicación por lo tanto,  una fuente muy recomendable de donde sacar información o ayuda. Sabiendo esto supongo que os gustara saber que han sacado una app para Android que nos ayudará a lidiar con la seguridad de nuestros smarthphones.  Está App es capaz de reconocer que opciones de seguridad tenemos puestas y advertirnos de cuales hemos de cambiar, incluso nos avisa si tenemos alguna aplicación que se esta comportando de una forma maligna. 


Se lanza CONAN mobile , una aplicación diseñada para dispositivos Android que permite conocer el estado de seguridad de este tipo de dispositivos móviles, mostrando las soluciones a posibles problemas o consejos para mejorar su seguridad. 
CONAN mobile es una aplicación desarrollada en INTECO, integrada dentro de la iniciativa Advanced Cyber Defence Centre (ACDC) de la Unión Europea, enfocada para mejorar la seguridad de los dispositivos Android y proteger la información critica que contienen. Esta aplicación se centra en cuatro aspectos principalmente:
  • Configuración segura del dispositivo.
  • Aplicaciones instaladas.
  • Permisos de aplicaciones.
  • Servicios proactivos de seguridad.
Podéis descargar la aplicación para Android desde aquí:

También podeis curiosear la versión de PC: 

Canal Pirata de Snifer XI - Python Pocket Reference, 5th Edition

Python Pocket Reference, 5th Edition
Si señores, hoy es Sábado y vengo con la entrada del domingo pasado ya que por problemas de fuerza mayor no pude realizar el post me diran como lo haces en SniferL4bs la respuesta es simple y sencilla :) cuando ando con algo de tiempo escribo y programo o bien en la noche, pero esta semana no fue asi, trabajo mas vida el resultado fue sin tiempo.

Por ello esta vez andamos con  esta entrada sabadera y mañana la dominguera, como saben el gringuito anda metido en Python cada día un poco mas, por ello  el libro es Python Pocket Reference la última edición propiamente 2014 recien salida del horno.

Espero les agrade y a darle atomos! bueno bueno a darle lectura...


Regards,
Snifer

viernes, 9 de mayo de 2014

HangoutON.- Hacking Ético Con Unos Grandes.

Viernes noche después de una semana movida creo que hoy me toca un poco de descanso así que os recomendaré el Hangout que hicieron algunos de los grandes de la Seguridad Informática en el canal de HangoutON.  Disfrutadlo. 


Sed Buenos ;) 

Programar y Hackear [2].- Las Fotos De Tu "Amiga" o "Amigo"

Hace unos días de la primera entrada de esta serie y me perdonareis si me paso con las entradas de Python, pero es que realmente me encanta. Bueno, [después de la verdad de Adastra y de Script pasado] que nos guardaba todos los directorios gracias a os.walk. Ahora, una vez que somos capaces de leer las rutas podemos ser capaces de copiar la información de un lugar a otro y si podemos seleccionar la ruta mejor. Pero, como ahora queremos ser malos y solo tenemos 5 minutos para programar algo, ¿por qué nos sirva porqué no hacer que el programa nos busque todas las fotos del ordenador de una amiga?.  Ojo, no entrare a enseñaros como ocultar la shell, como copiar desde carpetas con permisos y ese tipo de cosas. 


import os
import shutil
d1 = raw_input("Ruta: ")
#esto lo conocéis del script anterior 
for root, dirs, files in os.walk("C:/Users"):
#Python 2.7 reconoce file como una expresión por lo tanto el resto es fácil
    for file in files: #ya que el bucle reconoce files como los archivos. 
#La magia del endswith mi vida a cambiado después de esto. 
        if file.endswith(".jpg"):
#shutil, para copiar lo que quieras aunque os va a dar algunos problemas por solapamiento y permisos. 
             shutil.copymode(os.path.join(root,file), d1)
             shutil.copy(os.path.join(root,file), d1)

Un poco de programación una escusa para ir conectar tu smarthpone al pc y cuando tenga que ir al baño a copiar fotos con un solo clic. Como he dicho, el script no os copiara todas las fotos y si llega antes y ve una consola en la pantalla va a sospechar. Pero bueno si tienes unos minutos es una buena opción. 

Y JUSTAMENTE PORQUÉ ES A SI DE FÁCIL, OS PEDIMOS QUE LAS FOTOS COMPROMETIDAS LAS CIFRÉIS.

Sed Bueno con esto, no la subo a GitHub la queréis aprender a como utilizar ese código.  ;) 

miércoles, 7 de mayo de 2014

Rogue Killer.- Un Anti-Malware y Algo Mas.

Hace ya unos tres días unos amigos tuvieron un problema con su ordenador y me llamaron (No se puede decir por allí que eres informático xD). Resulta que ni el Google Chrome ni Internet Explorer no cargaban ninguna pagina web debido a un problema de compatibilidad con Windows XP teniendo ellos como sistema operativo Windows XP por lo que ya era turbio. Les dije que miraran en la pestaña de compatibilidades para que no fueran locuras del fin de soporto de Windows. Pero todo tenia pinta de un Malware como la copa de un pino. 

Al final acabaron por llamar al seguro de la empresa, que les entraba soporte informático (Si tenéis el seguro contratado con La Caixa os entra), y después de dos informáticos, por via telefónica, sin tener idea de lo que pasaba decidieron mandar un técnico que acabó por lanzar 3 antivirus a ver que pasaba. Mis amigos optaron por apuntar el nombre de uno de ellos. Gracias a esto he podido conocer a RogueKiller. 


"RogueKiller es una pequeña antimalware mantenido por un equipo pequeño, y por lo tanto nuevas detecciones se basan en " la mayoría de las amenazas de propagación ". Reaccionamos rápidamente para integrar la detección y eliminación de lo que creemos que puede ser una amenaza global y afectar a una gran cantidad de usuarios en todo el mundo." 
"He aquí un pequeño resumen de lo que RogueKiller es capaz de hacer:
  • Matar procesos maliciosos
  • Detenga los servicios maliciosos
  • Descargue DLL maliciosos de procesos
  • Encontrar / Kill maliciosos procesos ocultos
  • Buscar y eliminar las entradas de auto inicio maliciosos , incluyendo:
    1. Las claves de registro (RUN / RUNONCE, ...)
    2. Programador de Tareas (1.0/2.0)
    3. Carpetas de inicio
  • Buscar y eliminar los secuestros de registro , incluyendo:
    1. Entradas Shell / Cargar
    2. Secuestros asociación de Extensión
    3. Secuestros DLL
    4. Muchos, muchos otros ...
  • Leer / Los secuestradores DNS Fix (botón Reparar DNS)
  • Leer / Fijar Proxy Los secuestradores (botón Reparar Proxy)
  • Leer / Hosts Fix Los secuestradores (Anfitriones botón FIX)
  • Restaurar accesos directos / archivos ocultos por los pícaros de tipo " Fake HDD "
  • Leer / Fijar malicioso Master Boot Record (MBR), aun escondido detrás rootkit
  • Lista / Fijar SSDT - Shadow SSDT - IRP Ganchos (Incluso con ganchos en línea)
  • Encontrar y restaurar los archivos del sistema parcheado / falsificado por un rootkit"
Os dejo el enlace y fuente de la herramienta aquí abajo para mas información y para que os lo descarguéis si tenéis curiosidad:

Sed Buenos ;) 

Nmap.- Empezando. Segunda Parte La Venganza

Como ya sabréis, en esta serie de entradas estamos repasando lo mas básico de Nmap para poderlo aplicar luego a su librería en Python. Sobretodo para ahorrar tiempo en buscar tipos de escaneos y que me suenen la mayoría para tener una idea clara de lo que voy a ir a buscar con esa implementación. 



Scaneo por TCP connect():
  •  nmap -sT dirección Ip 
Estas exploraciones se llaman así porque UNIX sockets de programación utiliza una llamada al sistema llamado a connect () para iniciar una conexión TCP a un sitio remoto. Si connect () tiene éxito, se realiza una conexión. Si falla, la conexión no se podría hacer (el sistema remoto no está en línea, el puerto está cerrado, o se ha producido algún otro error en el camino). Easy. 

Scaneo por UDP:
  • nmap -sU dirección Ip
No solo por el protocolo TCP va el mundo si no que Nmap envía paquetes UDP de 0 bytes a cada puerto de destino en la víctima. La recepción de un mensaje ICMP de puerto inalcanzable significa que el puerto está cerrado, de lo contrario, se supone abierto.

Scaneo mediante ACK: 
  • nmap -SA dirección Ip
Normalmente se utiliza para asignar los conjuntos de reglas de firewall y distinguir entre firewalls estado y sin estado, este tipo de exploración envía paquetes ACK a un host. No se 100% como funciona así que no insistire mas. 


Espero que la información os aya servido al igual que me ha servido a mi para profundizar mas en nmap. Seguire con esta serie pero creo que ya tengo información suficiente como para ponerme a "experimentar" con Python y Nmap. 

Fuente de lectura obligatoria: 
Sed Buenos con esto ;) 

lunes, 5 de mayo de 2014

Mi Segunda Araña.- Estoy Ya Empieza A Ser Un Crawler

Si os acordáis hace una semana os hablé de mi primera araña, [el E-Mail Extractor ese], dije que le faltaba ir profundizando en los enlaces de la pagina. Pues me puse a ello y bueno me parece que ha salido una herramienta muy compatible con la anterior. Aunque da Error cuando intenta abrir una URL inacabada (Error que aún no he podido solucionar.) Si que encuentra y guarda gran parte de las URL de la pagina. 


Os dejo el código(se admiten sugerencias xD): 

import re
import urllib

web =  raw_input("pega aqui la Url: ")
url = []
patron= re.compile('''href=["'](.[^"']+)["']''')
busqueda = re.findall(patron, urllib.urlopen(web).read())
for i in busqueda:
url.append(i)
d1 =  str(i)
ListaUrl = open('url.txt','a+')
ListaUrl.write("--> "+ d1 +" <--") 
ListaUrl.close()
busqueda2 = re.findall(patron, urllib.urlopen(i).read())
for e in busqueda2:
url.append(e)
d2 =  str(e)
ListaUrl = open('url.txt','a+')
ListaUrl.write("--> "+ d2 +" <--")
ListaUrl.close()

print "URls Guardadas con Exito."

Os dejo el enlace a GitHub para que os lo bajéis: 
Algunas aplicaciónes que se me ocurren para este programa son muy variadas. Hacen que me plantee crear un buscador o empezar a scanear muchas paginas para hacerme con muchos correos electronicos para un posible mal uso despues. No se, yo me lo he pasado bien intantando lo hacerlo y ahora solo me hace falta arregar ese fallo y juntarlo con el HTML E-Mail Extractor. 

Sed Buenos con esto ;) 

domingo, 4 de mayo de 2014

Ethical Hacker Quiz.- Learn and Fun == Epic Win!

Llevo dos días dedicándome casi exclusivamente a hacer de Técnico informático. Todo empezó con la escusa de recuperar unos documentos de una maquina hecha polvo y ha acabado con un: "Pues instálame el Windows y cómprame la RAM que tengo hecha papilla y luego te pago lo que sea" ... Hoy me apetecía jugar un poco y ya que he llevo días curioseando el blog de [Estación Informatica] y he visto la App de Ethical Hacker Quiz DragonJAR, he tenido que probarla. 


"Nuestra aplicación "Ethical Hacking Quiz" proporciona entrenamiento con más de 100 preguntas, para que valides tus conocimientos de seguridad informática o te prepares para realizar el examen para la certificación "CEH: Certified Ethical Hacking de EC-Council"."

"¿Cuanto sabes sobre seguridad informática?"

"Descubrelo con "Ethical Hacking Quiz" una aplicación que te ayuda a el estudio (ya sea para prepararse y realizar el CEH o para revisar tus conocimientos sobre el tema), pero que se puede usar para el entretenimiento, ya que si lo tomas como un juego lo encontrarás divertido y adictivo,"
Lo he estado jugando bastante rato y la verdad  es que se aprende muchísimo. Las preguntas son bastante variadas. A mi me ha gustado mucho y me ha sorprendido la profundidad de algunas preguntas, hay de fáciles y de bastante chungas como fechas, numeros de bits de cifrado y cosas por el estilo. Ultra-Recomendable. 

Descarga:

Sed Buenos ;) 

viernes, 2 de mayo de 2014

DoubleReboot Arsenal.- El Qué y el Porqué Sobre Esta Página

Los que nos seguís en Twitter a DoubleReboot y a mi, os habréis fijado en la nueva entrada que hemos publicado hoy. Para los que no la habéis visto, hemos hecho una pagina dedicada a las herramientas y tutorials que vayamos haciendo para el blog de DoubleReboot, la cual se va a ir actualizando poco a poco.


Pero, ¿Por qué hemos montado una lista así con enlaces entrecortados y con publicidad para la descarga de herramientas?

Simplemente es una forma para que podáis ayudarnos a DoubleReboot y a mi a poder pagarnos la universidad ya  que este año vamos a entrar los dos y ya sabéis lo mal que estamos con las becas (y nos olemos la ostia a medio año vista) ... Ademas no tenéis que pagar nada, con utilizar el link de descarga de la pagina web es mas que suficiente. Vosotros ganáis una Herramienta y un Tutorial y nosotros unos céntimos que no nos irán nada mal. 

Espero que entendáis esta postura y las posibles medidas que vengan a continuación. Os dejo la pagina para que la veáis, me deis sugerencias y por favor dadle a los links ^^   


Sed Buenos y muchas gracias ^^ 

Programar y Hackear.- ¿Donde tiene el porno tu colega?

Hace unos días publiqué mi primera araña programada en Python capaz de reconocer, en el código fuente de un pagina web, correos electrónicos y guardarlos en un txt para el uso que le queráis dar. Después de spamearlo, que la gran gente de [Gr2Dest] también lo hiciera y a vosotros por compartirlo también. [Adastra], el cual conoceréis por el blog [TheHackerWay] y por sus tutoriales, dejo caer por Twitter la  frase, la cual mi mente bautizo como "La Verdad de Adastra". (Yo, que soy así de Épico xD)



Es una verdad como un templo, sin la gente que sabe programar no tendríamos distribuciones llenas de herramientas con las que jugar día y noche. Por esta manera me gustaría darle caña a python y a hacking con esta serie de entradas.

Pensad que, por ejemplo, queremos hacerle una broma a un colega y que nos gustaría saber que es lo que tiene en ese ordenador:  Tenemos solo 5 para programar un script que nos permita saber en que directorio y que programas tiene en la maquina, para después, poderle dar una sorpresa. Abrimos el Sumbime Text 2 y le damos caña a python y a os.walk() que nos genera los nombres de los archivos como si utilizaramos el comando tree.

import os

#Por cada item en c:/Users generará los nombres del directorio y de los archivos.

for item in os.walk('c:/Users'):

#esto guarda el resultado en un doc

d1 = open('Estonoesnadararo.doc', 'a+')
d2 = str(item)

#esto es para que el .doc quede bonito aunque aquí quede horroroso. (se podría hacer mejor lo se xD)

d1.write("Directorio: "+ """
"""+ d2 + """

""")
d1.close()

Si quisiéramos ejecutarlo en una maquina Windows en la que ya hay una versión de python igual que la tuya. Bastaría con cambiar la extensión .py a .pyw para que corra en segundo plano. Pero si tenemos si no, tendremos que echar mano de [py2exe] para conseguir no tener dependencia y poder ejecutarlo en segundo plano.

Para esto cambiaremos un poco el script setup.py del que hablamos en la entrada de hace unos días.

from distutils.core import setup
import py2exe

#Solo tenemos que substituir setup(console=['scriptaconvertir.py']) por lo siguiente:

setup(windows=['scriptaconvertir.py'])

Así tendremos nuestro script trabajando en segundo plano y recabando información para nosotros. Ojo con los problemas. Primeramente tendremos que tirar de Ingenieria Social para que nos deje instar un USB en su ordenador (Si pusiéramos el .exe en un Smartphone o un Mp3 podríamos tentar a su buen corazón, decirle que necesitamos batería y esperar que vaya al baño xD )

Por lo segundo, es que el proceso va a tardar un poco y tampoco hemos creado un SUPER VIRUS DE LA MUERTE por lo que, si las cosas van mal y tiene que abrir el administrador de tareas vera lo siguiente:


Es un proceso con un nombre muy raro. No es invisible pero si que está hecho por nosotros y sin tener que buscar en el google y toparnos con un montón de Malware por el camino. 

No voy a subir ese script a GitHub porqué no me parece lo suficientemente apto xD

Sed Buenos ;)