Este blog ya no está activo, sigue informándote aquí:

lunes, 30 de junio de 2014

Bugtraq Cyber Game.- Hackea y Suma Puntos.

Si hace unos días hablamos que Bugtraq Team iba a lanzar una nueva versión de su distribución muy pronto. Pero estos tíos no paran y me encanta poder hablaros de un WarGame nuevo y encima hecho por estos cracks. Yo me he abierto una cuenta a ver que tal está, no creo que le de mucho debido al tiempo y que hay otros proyectos ya lanzados, pero la verdad es que está muy bien y os lo recomiendo a todos desde novatos a profesionales. En serio, viendo el esfuerzo de Bugtraq Team dan ganas de seguir con todos los proyectos que tengamos. 



Como podéis ver en la foto que hay un crack que se lo ha hecho todo y no será por la poca variedad de retos que van desde el Brute Force, hasta la Estenografía. Disfrutadlo. 

Dadle caña desde este enlace:


Sed Buenos y Arrasad con lo todos los retos. ;) 

domingo, 29 de junio de 2014

Raspberry Pi.- Creando una Consola Portatil.

Ya sabes los que llevais un tiempo en esto blog que en cuanto pueda, me haré con una Rasberry para jugar mucho con ella y crear una consola portatil, como una Gameboy o PSP,  es una de las cosas que me gustaría saber hacer con ella. Ademas, solo cambiando la targeta SD con Kali linux y teniendo un mini teclado a mano podríamos cambiar en el caso de querer hacer cualquier experimento. 



Hoy estaba viendo videos para pasar el mono a Rasberry Pi y he dado con esto. Espero que os guste y yo creo que explica muy bien como crear una de estas consolas hasta interactuando con una impresora 3D para ciertas partes de la maquina. Disfrutadlos: 

Parte 1: 


Parte 2: 


A ver si puedo dedicarme este verano a Hackear de esta manera una Raspberry Pi ^^ 

Sed Buenos ;) 

sábado, 28 de junio de 2014

VirtualBox Portable.- Lleva y Utiliza Tu Distribución Favorita Donde Quieras.

Hace mucho que [ LinuxLive USB Creator] ya utilizaba, aparte de hacer booteable la iso, un sistema similar para crear una maquina virtual con la distribución que tu quisieras en tu usb. Un sistema muy chulo que siempre me ha gustado ya que, por ejemplo,  si en los ordenadores de mi instituto no me hubieran dejado arrancar nada desde una Memoria USB siempre podría tirar de la maquina virtual si no quería usar el sistema que allí estaba. Para esto podemos utilizar una VirtualBox Portable configurada a nuestro gusto.

Podéis seguir la guía de instalación y descarga desde esta pagina: 
Si os gusta la seguridad y tenéis colegas como vosotros en clase siempre podréis encontrar la manera de competir con vuestras isos montando vuestras propias CTF o, simplemente,  llevar la seguridad informática en cualquier lugar donde estés. 


Siento el offtopic de la ultima viñeta pero me la he visto mientras hacia la entrada y me ha parecido genial. xD

Sed Buenos con esto ;) 

viernes, 27 de junio de 2014

ProtonMail.- End to End Encryption - El CERN Sabe

Hace ya bastante os hablé de [Lavabit un servicio de correo electrónico] que garantizaba la privacidad de nuestros e-mails aunque la front-end era poco amigable con el usuario. Pues ahora le ha salido competencia con ProtonMail un servicio de correo con cifrado de punto a punto, compatible con otros servicios y correos autodestruibles. Por fin tendremos un servicio de mal seguro, gratuito y molón xD


"ProtonMail fue fundada en el verano de 2013 en el CERN por científicos que estaban unidos por una visión compartida de un Internet más seguro y privado. ProtonMail todavía esta siendo desarrollado por los científicos que trabajan en el CERN y el MIT y tiene su sede en Ginebra, Suiza. Estábamos semifinalistas en 2014 MIT 100K competencia de lanzamiento de inicio y son asesorados por el Servicio Venture Mentoring MIT."
  • No installation or setup.
  • No private / public key management.
  • Instant encryption / decryption.
  • Tablets and mobile friendly.
  • Compatible with other email services.
  • No tracking or logging of user data.

Ahora está en fase beta pero podéis reservar la cuenta y si hay espacio os darán acceso a la beta. Pasaros por la pagina para enteraros de las novedades.

Ruta del servicio:

Sed Buenos ;) 

jueves, 26 de junio de 2014

BugtraqTeam.- Ojo A OPTIMUS. La Nueva Versión

Esta entrada tendría que haber sido un desahogo por una semana que ha sido algo frustrante para mi. Si yo he notado que la calidad de las entradas no ha sido el que debería, imaginaros vosotros. Pero, que mas da, ¡va a salir una nueva versión de Bugtraq y las ganas de ver las novedades me pueden!



Así, casi en subliminal, el equipo de Bugtraq anunció en su twitter que estaban trabajando en la nueva versión de esta distribución y como a mi me encanta, no iba a pasar la oportunidad de evangelizaros un poquito en el mundo de Bugtraq. Pero creo que eso ya lo hacen por ellos mismos.


Que ganas de verlo en serio. Por cierto, si vais a la pagina oficial de esta distribución encontrareis cuenta atrás. Solo nos queda esperar unos 30 días.


Pagina principal:
Sed Buenos ;) 

CVE-2014-0221.- OpenSSL Remote Denial of Service Vulnerability

Hace mas o menos una semana os hablé de [Qualys SSL Server Test] por la cantidad de servidores que a día de voy aun seguían sin estar parcheados contra la famosa vulnerabilidad en OpenSSL Heartbleed. Pero, hoy me ha hecho gracia ver, en un tweet de snifer todo se ha de decir,  una nueva vulnerabilidad en Open SSL. Vamos, que le están dando fino.


Os explico un poco de lo que es capaz esta vulnerabilidad CVE-2014-0221: 

Un atacante seria capaz, utilizando La función dtls1_get_message_fragment en d1_both.c en OpenSSL para provocar una denegación de servicio (la recursividad y la caída del cliente) a través de un mensaje de saludo DTLS en un hanshake DTLS no válido.

Se recomienda actualizar a las versiones: 
OpenSSL 0.9.8 SSL/TLS users (client and/or server) should upgrade to 0.9.8za. 
OpenSSL 1.0.0 SSL/TLS users (client and/or server) should upgrade to 1.0.0m. 
OpenSSL 1.0.1 SSL/TLS users (client and/or server) should upgrade to 1.0.1h.
Para mas información: 
 Sed Buenos con esto y actualizad ;) 

martes, 24 de junio de 2014

La Apuesta De HP Para La Memoria Del Futuro

Como bien sabréis la gran mayoría de los lectores de este blog, los computadores/ordenadores funcionan gracias a la electrónica que cada vez se va haciendo mas pequeña pero el tamaño de los componentes electrónicos no puede reducirse hasta el infinito. Aquí es donde radica el problema, si no podemos reducir mas su tamaño no podremos almacenar mas información en el mismo espacio y en una sociedad donde vamos a recibir un montón datos para procesar el "Internet De Las Cosas".


Hp a desvelado su apuesta para atajar el problema usando, memristores (no, no me he equivocado de palabra es así. Un memristor es una resistencia variable y interpretando el valor de la resistencia podemos determinar un 0 o un 1 xD) y para la conexión entre ellas, utiliza enlaces fotónicos de silicio (Esto no tengo ni idea de como funciona pero vamos, yo me lo imagino como un rayo laser xD). Una maravilla que en el blog de [Thinkbig] lo explican genial y ademas es la fuente de esta noticia.

Lo que si que os recomiendo es que os veáis la conferencia de Martinf Fink al respecto. No tiene desperdicio: 


Sed Buenos y pensad en un futuro atómico xD

Video.- Rooted CON 2014

Se que hace días que salieron pero es que ayer me quede hasta tarde viéndolos y pensé que a vosotros también os podrían gustar. Que ayer era tarde y fiesta por aquí. Así que, espero que os gusten y que aprendáis mucho.


Esta es solo la primera entrada del día ya que ayer no la hice xD

Sed Buenos ;)

domingo, 22 de junio de 2014

Canal Pirata de Snifer XXIII.- Clean Code: A Handbook of Agile Software Craftsmanship

http://coding-in.net/blog/wp-content/uploads/clean_code.jpgEsta vez nos iremos directo al grano!!! ando apuradito xD, porque la entrada que estaba realizando fue perdida en el olvido lo siento gringuito, el siguiente libro es uno que llegue a leer a medias cuando andaba en JALASOFT aun recuerdo cuando Julio, me paso para leerlo ahora toca retomarlo y mejorar!

Descarga

Regards, 
Snifer

sábado, 21 de junio de 2014

SecLists.Org.- Aprende Cada Día Algo Nuevo.

Muchas veces he recurrido a esta pagina por curiosidad o por necesidad pero nunca se me había ocurrido escribir sobre ella y la verdad es que, por el material que hay, es muy interesante que os paséis por ella. 


SecLists.Org es un conglomerado de listas de correo electrónico como las que usamos para la comunidad de la RootedCon y la NoCoNName pero dedicadas a diferentes sectores de la seguridad informática.
"Cualquier pirata informático le dirá que las novedades y hazañas no se encuentran en cualquier sitio web, ni siquiera Insecure.Org. No, la vanguardia en la investigación de la seguridad es y seguirá siendo la revelación completa de listas de correo, como Bugtraq. Aquí le proporcionamos archivos web y los canales RSS (ahora incluyendo extractos de mensajes), actualizadas en tiempo real, para muchas de nuestras listas de favoritos."
Link de la página:

Espero que os lo paséis bien curioseando por la infinidad de listas que hay. Yo lo haré xD 

Sed Buenos  y aprended mucho ;) 

viernes, 20 de junio de 2014

Python vulnerability.- Reading Arbitrary Process Memory

Ayer, buscando librerías que me permitieran seguir con el script de ayer. Encontré una página llamada [HackerOne] dedicada a promocionar la colaboración entre Hackers y Programadores. Uno programador sube su creación a esta pagina pone unas clausulas para la divulgación de los fallos y lo deja a merced de los hackers que quieran darle fuerte y flojo. Si queréis mas información le dais al enlace anterior.


En esta pagina me he encontrado hoy una vulnerabilidad, ya resuelta, que afectaba a python 2.X como a la versión 3.X por un error en el modulo json  que quien haya jugado un poco con Python sabrá que es un formato de intercambio de datos ligero entre python y Json (Javascript Object Notation).

"Python 2 y 3 son susceptibles a la lectura de la memoria del proceso arbitrario por un usuario o adversario debido a un error en el módulo _json causada por insuficiente de los límites de cheking"

"Los únicos requisitos previos de este ataque es que el atacante es capaz de controlar o influir en los dos parámetros de la función scanstring por defecto: la cadena para ser decodificado y el índice."

"El error se debe a que el usuario pueda suministrar un valor de índice negativo. El valor de índice se utiliza a continuación directamente como un índice para una matriz en el código C; internamente la dirección de la matriz y su índice se añaden entre sí con el fin de producir la dirección del valor que se desea. Sin embargo, mediante el suministro de un valor de índice negativo y sumando esto a la dirección de la matriz, el valor de registro del procesador se envuelve alrededor y el valor calculado se apuntan a una posición en la memoria que no está dentro de los límites de la cadena de suministro, haciendo que la función para acceder a otras partes de la memoria del proceso."
 Si tenéis la misma curiosidad que yo y queréis indagar mas,  os dejo el reporte completo:
Sed Buenos con esto ;) 

jueves, 19 de junio de 2014

Pensando Como Un Forense[3].- PIL e ImageGrab

Como bien sabéis algunos hace unos días que se me fundió el ventilador de mi portátil pero ya esta todo solucionado y ya he podido instalar python y derivados. Así que hoy toca volver con Pensando como un Forense. Un script que iré creando a través de varias entradas para que me/os con mis/vuestras pereiciales. Hoy entraremos en le librería PIL (Python Image Library) con la cual y gracias a su modulo ImageGrab a obtener un ScreenShot del escritorio. 

 
PIL es una librería que añade capacidades de procesamiento de imágenes para el intérprete de Python. Esta biblioteca es compatible con muchos formatos de archivo, y proporciona capacidades de procesamiento de imágenes y gráficos de gran alcance.
 
Documentación: 
Mientras que modulo ImageGrab se puede utilizar para copiar el contenido de la pantalla o del portapapeles. 
  
Documentción: 
 
Bueno una vez  sabido esto, el script básico para desarrollarlo para la semana que viene en el blog de Estación Informática es el siguente: 

import time
from PIL import ImageGrab

time.sleep(3)
ImageGrab.grab().save("screen_capture.jpg", "JPEG")


Sorprendidos verdad, si le quitamos el time que esta solo para que nos de tiempo a minimizar la carpeta donde se alojará el programa. Podríamos hacer un screenshoot en dos lineas de código si contamos el import.  Lo cual acelera mucho el proceso y lo hace muy jugoso. 

Junto a Os.walk, Endwith , Platform y ahora ImageGrab tenemos un script capaz de darnos todas las direcciones del sistema (filtradas por tipo de archivo si queremos), un poco de información basica sobre el sistema y un pantallazo del escritorio o de la zona que nosotros le digamos. 

Prometo tener el script para la semana que viene si me equipo me lo permite y no explota xD

Sed Buenos ;) 

miércoles, 18 de junio de 2014

Abuelos, Los Mejores Hackers Desde Siempre.

Ya hemos hablado de mi abuela y su afición al Columns en alguna entrada de este blog. Pero, ¿nunca le habéis prestado un portátil y al mismo día os ha llamado por que algo no funciona y nunca han tocado nada? Yo, sinceramente,  me los imagino que tal poder de destrucción no puede quedarse así y va evolucionar como en este gif xD la verdad es que me ha hecho gracia verlo.

El mejor Malware jamas creado xD 


Hacia mucho que no ponía ninguna imagen graciosa de este tipo.

Sed Buenos ;)

martes, 17 de junio de 2014

Qualys SSL Labs.- SSL Server Test

La verdad es que no debería sorprender ver servidores que aún no han parcheado la famosa vulnerabilidad HeartBleed o la mas reciente [CVE-2014-0224] bastante parecida a HeartBleed pero teniendo que realizar un ataque Man in the Middle previo, pero me sorprende. Mirado desde este punto de vista, la pasividad de los administradores para actualizar/parchar sus sistemas nos da un poco de margen para trastear y hacer reportes. Pero, para los que estáis en el lado de la seguridad defensiva podéis hacer uso como el SSL Server Test de Qualys SSL Labs para ver que grado de protección tenemos en nuestro SSL. 


"Este servicio gratuito en línea realiza un profundo análisis de la configuración de cualquier servidor web SSL en el Internet público. Tenga en cuenta que la información que envíe aquí se utiliza exclusivamente para prestarle el servicio."


Es sencillo, fácil de usar y podemos pasarnos unos buenos ratos jugando con esto  ^^ 

Sitio Web:

Fuente:
Sed Buenos con esto ;) 

lunes, 16 de junio de 2014

Canal Pirata de Snifer XXII - Developing For Firefox Os Quick Guide

Hola señores Lunes y vengo con la entrada de ayer, si ando algo loco pero que le hacemos es mi espacio en el blog del Gringo aka State_X como ven en el titulo es un libro relacionado al desarrollo de aplicaciones para FirefoxOS super corto pero al grano!!!

Quick Guide For Firefox OS App Development cover page
El siguiente libro es una guia de desarrollo rapido para firefoxOS con lo cual nos brinda todo lo que necesitamos para iniciar, en el mundo del zorro, como vieron la entrada de ayer, comenzare a meter mano y caña como dicen algunos a esta plataforma y lo primero que leer sera el libro no va mas de 80 Hojas, eso quiere decir que podemos leerlo rápido para comprender el desarrollo en esta plataforma, si se van a descargar el libro les pide registrarse y hacer una donación si gustan, algo que para nada me agrado es forzar a que registremos nuestro correo electrónico ya que desde allí nos brindan recien los enlaces para descargar algo molestoso :/ si es free que sea totalmente sin pedir dato alguno, los que quieran lo hacen desde el site oficial, o bien para ver mejoras y demas tenemos el Repositorio GitHub donde se puede seguir los cambios, y aportes que da la comunidad, este librito anda mas viable para ser comido por CraftBooks ;) que el otro que iniciamos de traducción con Albert, aunque Fear the Foca domala anda por buen camino en estos días iremos sacando actualizaciones .

Lo bueno, es que tenemos 3 presentaciones para descarga Epub, Mobi, y PDF para tenerlo en todo lado.

Regards,
Snifer

FakeOFF.- Manten Tu FaceBook Limpio De Cuentas Raras

Esta semana se me ha quemado el único ventilador que tiene mi laptop y por eso siento si no he podido seguir con muchas de las series que estaban pendientes. Ahora ya está medio solucionado, pero aun no tengo todo el software que necesito para volver 100% a la normalidad. 

Bueno, dicho esto, hoy quería hablaros de Facebook y la cantidad de amigos que agregamos sin darnos cuenta. Pensad en la petición de amistad del colega del otro colega que tenemos y que al final solo hablamos con el 1 o 2 veces. Esto, si tienes un buen control de tus amigos, no debería de ser un problema. Pero poniéndonos en la piel de miles de adolescentes con ganas de ser populares, donde una solicitud de amistad mas en Facebook siempre es bien recibida, ¿Cuanto tardaría un ciber-acosador a colarse en su red de amigos?

Esto se puede combatir con FakeOff una pagina que analiza a los contactos que nos parezcan sospechosos y nos da un "informe" según su veracidad. 

"Simplemente hay que ir a la web de FakeOFF, y entrar con nuestra cuenta de Facebook. Una vez hecho esto la página web nos muestra todos nuestros amigos para que elijamos cuáles de ellos no conocemos y pensamos que pueden ser perfiles falsos. FakeOFF se encarga de analizar uno por uno estos perfiles en base a un algoritmo matemático que analiza los amigos de ese perfil, las fotos que tiene, las acciones, etc, y nos da una puntuación de 1 a 10, donde las puntuaciones más cercanas al 1 indican que muy posiblemente sea un perfil falso o abandonado."
 Yo lo he estado probando un poco en su versión gratuita para desenmascarar al Capità Enciam un superheroe catalán que luchaba para preservar el medio ambiente (El cual nos ha dado horas de risa xD por ... bueno ya veréis el vídeo) y como el nombre de la cuenta estaba un poco cambiado a sido un objetivo claro.

La versión gratuita solo nos servirá para "analizar" hasta 10 dias de actividad, que en muchos casos sigue siendo bastante. Pero ya se ve, que ha podido cazar a esta cuenta falsa. Lo cual es una victoria para todos aquellos que quieren usurpar la identidad del Capità Encima. (o el capitán lechuga xDDD) os dejo el video ...  xD


Pagina para hacer uso de este servicio: 

sábado, 14 de junio de 2014

Canal Pirata de Snifer XXI - Aprende, aprende Powershell !!!

Señores, damas y caballeros juackerosos y no kuackers esta oportunidad, vengo de payaso.....


Ya, mil disculpas a todos por no venir la anterior semana con el Canal Pirata de Snifer, fue por una buena razón un proyecto que anda naciendo desde hace 2 semanas aproximadamente y va tomando cada dia forma, en su momento conoceran mas  de el, por ahora tendremos dos entradas del Canal Pirata una hoy y la otra como todos los domingos, esta oportunidad venimos con un paquetito de Libros sobre PowerShell, así que toca ponerse a leer :).


PowerShell Deep Dives PowerShell 3.0 Advanced Administration Handbook
Windows PowerShell 3.0 First StepsWindows PowerShell 3.0 Step by Step



DESCARGA

Regards, 
Snifer

viernes, 13 de junio de 2014

Viernes.- Sal De Fiesta Pero No Llames Ebrio

Hoy es viernes y estoy seguro que la mayoría vais a salir a tomar algo (o almenos los asistentes a la [conferencia de OWASP] seguro que saldrán ^^). Os aconsejaría que apagarais el smartphone a partir de las dos de la mañana, pero como esto no puede ser os voy a presentar la app ¡Llamar Ebrio NO! (En un alarde de originalidad xD). Porqué, a veces, el peor de nuestros problemas es que nos roben el smartphone si no que nos de por llamar a cualquier persona para decirle cualquier burrada.


"Esta aplicación le ayuda a bloquear el número de su ex pareja durante unas horas para que cuando su fuerza de voluntad no es lo suficientemente potente, evite llamar a la persona prohibida"
 Descarga:
Me ha hecho mucha gracia esta app y he creído que merecía la pena divulgarla en un viernes como hoy. XD

Fuente:
Sed Buenos ;)

jueves, 12 de junio de 2014

OWASP.- VIII Spain Chapter Meeting

Esta entrada va un poco en contra reloj ya que pensaba que os había hablado de la nueva edición de las conferencias OWASP que se hacen aquí, en Barcelona. Lo digo por que es mañana día 13 de Junio. La verdad es que el año pasado me encantó y este año quería repetir pero por motivos de trabajo no podré T_T Así que, espero que lo disfrutéis todos los que podáis ir.


 

Se que es algo de última hora y que os pillará de improvisto pero os recomiendo que vayáis si tenéis la oportunidad, a mi me encantó. 

 Lista de ponencias, fuente y enlace para inscribiros:
Sed Buenos y decidme si os ha gustado ;) 

miércoles, 11 de junio de 2014

Pompem.- Hazle La Vida Mas Facil A Tu Pentester Con Python

No se a vosotros pero muchas veces,  sobretodo leyendo los blogs sobre seguridad informática a los que sigo, me apetece buscar el exploit que ellos usas y probar de reproducir sus "experimentos".  La verdad es que yo me divierto y aprendo mucho haciendo esto, pero es un coñazo tener que ir a buscar cada exploit a la base de tatos que toca y esas cosillas. Para eso, ahora, podemos utilizar Pompem un buscador de exploits que nos ayudará ha hacer búsquedas simultaneas a diferentes bases de datos.




"Pompem es una herramienta de código abierto, que está diseñado para automatizar la búsqueda de vulnerabilidades en las principales bases de datos. Desarrollado en Python, tiene un sistema de búsqueda avanzada, facilitando así el trabajo de pentesters y hackers éticos. En su versión actual, realiza búsquedas en bases de datos: Exploit-db, 1337 días, Packetstorm Seguridad ..."
Descarga:
Sed Buenos con esto ;) 

martes, 10 de junio de 2014

Infografía.- ¿Tienes Ya Tu Cyberbotiquín?

Hace mas o menos un año acabe la serie [¿Para que me van a atacar a mi?] dedicada a que no me volvieran ha hacer esa pregunta. Pero, aun son muchas son las personas que la siguen haciendo. Así que, que mejor que os lo cuente una empresa de antivirus. Ojo con el Cyberbotiquín.

Sed Buenos ;)

lunes, 9 de junio de 2014

Video.- BugtraqTeam y Su Canal De Youtube

Hace mucho tiempo que os hable de la distribución [Linux Bugtraq 2: Black Window Versión Final] dedicada a las tareas de pentesting. La verdad es que es una de las distribuciones que mas utilizo y la verdad es que esta muy bien atendida y con un foro con mucha información. Pero lo que mas me gusta es su canal de Youtube por que creo que esto no lo ha hecho ninguna otra distro y ya era hora, que la propia distro se hiciera responsable de hacer tutoriales oficiales. 


Ayer, el equipo de Bugtraq empezó a subir nuevos tutoriales de sus herramientas. ¡Así que, ha aprendeeeerr!


Para ver los otros videos os dejo el enlace al canal de Youtube:

Sed Buenos ;) 

sábado, 7 de junio de 2014

Pensando Como Un Forense[2].- Python Os.Walk & Endswith

Ya sabéis que esta serie de entradas van destinadas a la creación de un script que me ayude en la elaboración de una pericial. Hoy (mas concretamente esta mañana xD) se me estaría muy chulo que este script me buscara tipos de archivos, hiciera una especie de comando Tree con ellos o sencillamente buscara todos los directorios y los guarde en un txt para poder entretenernos de camino a casa buscando algún  archivo o ruta sospechosa.  


Por esto me he acordado del Script que hice hace un mes (mas o menos xD) para Programar y Hackear el cual era capaz de revisar el contenido del disco de la victima y copiar las fotos al directorio que nosotros quisiéramos. Esto era posible a Os.walk, el encargado de hacer el Tree y a Endswith, el cual es cap de ver el nombre de un archivo acaba de la forma que nosotros le indiquemos.

Documentación oficial: 
Os dejo el script a continuación: (si dejáis el campo Tipo de archivo en blanco lo pillara todo, ojo es un script a pelo, no he hecho nada contra errores) 


import os
def guardar(algo,algomas):
d3 = open('Listadirectorios.txt', 'a+')
d4 = str(algo + algomas)
d3.writelines("Directorio: "+d4 + """
""") 
d3.close()
d1 = raw_input("Ruta: ")
d2 = raw_input("Tipo de archivo: ")
for root, dirs, files in os.walk(d1):
     for item in files:
         if item.endswith(d2):
             guardar(root,item)

Espero que os guste y que os ayude que es lo mas importante. No lo voy a subir a GitHub esta vez porque espero entregaros una revisión mejorada en el blog de [estación-informática] esta semana que viene. 

Sed Buenos ;) 

¡El XSS Game Area de Google!

Aprender mientras se arrasa con una pagina web siempre es lo mejor y Google lo sabe. Por eso ha creado su XSS Game un juego donde deberemos subir niveles a través de explotar diferentes XSS en retos cada vez mas difícil.  La verdad es que está muy chulo y me he pasado un par de días jugando y aprendiendo un montón y espero que a vosotros también os sirva y os guste. 

"Cross-site scripting (XSS) bug son uno de los tipos más comunes y peligrosas de vulnerabilidades en aplicaciones Web. Estos bug repugnantes pueden permitir que sus enemigos para robar o modificar los datos del usuario en sus aplicaciones y tienes que aprender a despacharlos, pronto. En Google, nos conocemos muy bien la importancia de estos insectos son. De hecho, Google es tan serio sobre encontrar y solucionar problemas de XSS que estamos pagando mercenarios hasta $ 7,500 para los errores de XSS peligrosos descubiertos en nuestros productos más sensibles. En este programa de capacitación, usted aprenderá a encontrar y explotar los errores de XSS. Vamos a usar este conocimiento para confundir y enfurecer a tus adversarios mediante la prevención de este tipo de errores se repitan en sus aplicaciones. Habrá pastel al final de la prueba."


Ademas se lo tomas con un sentido del humor excelente y recordad que hay pastel al final del juego xD

Sed Buenos ;) 

jueves, 5 de junio de 2014

Pensando Como Un Forense.- Python Platform

Ya sabéis que el contenido de este blog es random y que la velocidad con la que se crean y destruyen series de entradas es alarmante pero, ya sabéis que me gusta meter el hocico en todo así que empecemos con una nueva serie dedicada a la Informatica Forense y a mi querido Python.


El objetivo de esta serie será la creación de un script en python el cual pueda llevar en mi Memoria USB. El cual será ejecutado teniendo en cuenta el grado de volatilidad detallado en el RFC 3227 y nos ayudara a extraer toda la información del equipo que nos vaya bien para nuestra pericial. 

Para este script hoy,  entre la universidad y las practicas de PowerShell, me he dado de boca con la librería platform que viene directamente con Python 2.7. La cual, nos permite saber que sistema operativo estamos utilizando, en que versión, el nombre del usuario de esa maquina, el tipo de procesador que utiliza, etc. La verdad es que es un poco escueta para mi gusto, pero podemos jugar con ella. Lo que mas me gusta de esta librería, es que con una simple linea de codigo nos hace un resumen bastante aceptable. 

print "Damelo todo: ",platform.uname()

Aquí podéis ver el código fuente de la librería: 
Documentación oficial de la librería: 

miércoles, 4 de junio de 2014

Swift.- El Nuevo Lenguaje De Programación De Apple

Ayer Apple nos puso al día de sus novedades. La verdad es que no me parecieron grandes novedades, pero no me voy a centrar en eso.  Me centraré en el nuevo lenguaje de programación que Apple utilizará para IOS y Mac OS X. Al cual, ya le estaría dando caña si tuviera un Mac OS X.


"Swift es el resultado de las últimas investigaciones sobre los lenguajes de programación, combinada con décadas de experiencia en la construcción de plataformas de Apple. Los parámetros con nombre que hubiera pendientes de Objective-C se expresan en una sintaxis limpia que hace que las API en Swift aún más fácil de leer y mantener. Tipos inferidos hacen código más limpio y menos propenso a errores, mientras que los módulos eliminar encabezados y proporcionan espacios de nombres. La memoria se realiza de forma automática, y usted ni siquiera necesita para escribir un punto y coma."
Como sabréis no tener el equipo necesario no es escusa para no buscarse la vida. Así que entre practica y practica de PowerShell me he dedica do a curiosear toda la documentación oficial. Está claro que con mis conocimientos no puedo entenderla en su plenitud pero seguro que vosotros si. Así que os dejo los enlaces a la documentación  aquí abajo.

Documentación: 
Fuente: 

K0SASP.- Hacking En Mac OS X

Muy poco sabréis mi firme intención de pasarme una larga temporada usando Linux después de los exámenes pero lo que aún sabréis menos es mi objetivo de comprarme un Mac OS X para aprender y convivir con otro sistema y valorar los pros y los contras por mi mismo. 


Viendo un poco hacia el futuro y después de varias pasadas por blogs o paginas de otros apasionados con la seguridad informática me he topado con K0SASP (Kontrol0-Security Auditor Software Pack) un paquete de instalación que nos proveerá el software necesario para nuestras auditorias de seguridad ademas de ser funcional en MacOS X y tener un menú muy bonito. 



¿Qué Software tendremos si usamos K0SASP?

Information Gathering
  • TheHarvester
  • Nmap
  • Zenmap
  • Maltego
  • Knock-scan
  • Keepnote
  • Dnsmap
  • DMitry
Exploitation
  • Network
    • Metasploit
    • Setoolkit
  • Web Exploitation
  • Burp Suite
  • DirBuster
  • Sqlmap
  • ncat
  • Fimap
  • weevely
  • Slowhttptest
  • Wapiti 
  • Webscarab
  • wfuzz 
Sniffing
  • TCPDump
  • Wireshark
  • Sslstrip
Anonymity
  • Tor+TorBrowser
Password Cracking
  • Hydra
  • John The Ripper
Connections
  • Cyberducks
  • DBeaver
Forensic Analysis
  • Binary Cookie Reader
  • iExplorer
  • SQLite Database Brownser
Vulnerability Analysis
  • Owasp ZAP
  • Vega
  • Nikto
  • GoLISMERO
  • Joomscan

Software requerido
  • PyGTK
  • XQuartz
  • Command Line Tools

La verdad es que K0SASP va a ser una de las primeras piezas de Software que tenga mi equipo con Mac OS X es sencillo, practico y con las herramientas necesarias para trabajar. Sencillamente, me encanta. 

Mas información y fuente de la herramienta: 
No dejéis de echarle un ojo a su libro sobre BackBox3 que merece muchísimo la pena.

Sed Buenos con esto ;) 


lunes, 2 de junio de 2014

Video.- ¿Repasamos La Seguridad de Nuestros Correos Con Chema?

Nunca viene mal un repaso y mas si es para securizar nuestro correo electrónico. El cual, muchas veces tenemos olvidado de la mano de Dios y puede darnos mas de un dolor de cabeza. Sobretodo ahora que la misma cuenta de Hotmail nos sirve para autenticarnos en un Windows 8 o 8.1. Ademas, Chema Alonso siempre explica las cosas de una manera amena y original.


Si, confieso que yo también he hecho un Espinete alguna vez. 

Sed Buenos ;) 

domingo, 1 de junio de 2014

Canal Pirata de Snifer XX - Ataques a BB. DD., SQL Injection

data:image/jpeg;base64,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Un libro que viene para los que desean aprender,  y dejen de andar jugando a ser Tony estrella, y anda en el juacking conociendo primero algo de ataques referentes a Base de datos una que anda en el TOP 10 de Owasp les hablo de Sql Injection, ando un poco cansado con sueño ando trabajando todo le fin de semana, por ello venimos rapidos y furiosos!



 Descargar

Regards,
Snifer