miércoles, 31 de diciembre de 2014

¡Feliz 2015! Let's Make It Bigger

Cuando empece este blog con mi hermano fue claramente una declaración de intenciones de forzarme a aprender Seguridad Informática. La verdad es que desde esa día me fue todo viento en popa, me toco una beca para estudiar peritaje telemático forense, pude formar parte del equipo de Friends&Job y ayudarles en los temas de seguridad ofensiva, sacarme y enterarme de cursos/certificados que me he ido sacando, conseguir mi primer (a parte del de Friends&Job) trabajo relacionado con la Seguridad Informática haciendo de formador y lo mas reciente, mi segundo trabajo relacionado con esto, ser Consultor Informático gracias a GMV.

La verdad es que han sido casi dos años y medio de entradas diarias y aunque los primeros meses si que me veía forzado a escribir, ahora noto que me falta algo si no hago una entrada. La verdad es que no se si hubiera llegado escribiendo hasta hoy si no hubiera tenido suerte o si no me hubiera o colaborado con gente que ha confiado mucho en mi y que si me pusiera a nombrarlas individualmente seguro que me olvidaría a alguien. Así que si estas leyendo esto y te sientes identificado muchas gracias y a ti, que cada día lees las pocas lineas que escribo también. Sois unos Cracks y lo sabéis.  

Muchos dirán que estoy perdiendo el tiempo escribiendo cada día en un blog cuando podría estar sacándome certificaciones y títulos, jugando con algún videojuego o simplemente de fiesta. Pero yo creo que publicar cada día requiere de dedicación y de disciplina y justamente fue ese el propósito por el que abrí este blog. En un mundo donde a todos nos creemos muy buenos en todo, solo hace falta halar con algunos sobre ciertos temas para ver que tu opinion ni entendida ni escuchada, el que marca la diferencia es el que muestra interés y el que se esfuerza para ser mejor día a día.¡Qué mejor forma de que las empresas vean tu nivel de interés que una pagina donde publicas cada día sobre el tema de la entrevista!

Os dejo la ponencia de Lorenzo Martínez en la Cybercamp 2014 donde habla precisamente, entre otras cosas, las virtudes que da tener un blog de lo que te gusta. Para que luego no me tachéis de loco o de que no se ver la realidad. 


En serio, si algo te apasiona y te algún día te gustaría dedicarte a ello déjate de aparentar ser mejor que otra, discutir por tonterías y demuestra que vales dedicándole horas de tu tiempo libre a algo que te gusta y a compartirlo a todos. No pierdes nada y puede que después de un o dos años no solo encuentres trabajo de eso si no que hayas conocido a mucha gente mas que les gusta lo mismo que a tí y podáis colaborar y aprender el uno del otro. Simple y llanamente tu das un poco de tu tiempo cada día  para luego recoger mucho mas.

Bueno, dicho esto, solo espero que empecéis el año dispuestos a arrasar con lo que veáis. Para el 2015 no quiero corderos quiero auténticos lobos leyendo este blog y haciéndose el suyo propio para demostrarme que ellos también pueden hacerlo y que lo hacen mejor.


Ahora que ya he cumplido con mi deber diario, solo quiero agradeceros otra vez a todos los que directa o indirectamente, ya sea entrado cada día, compartiendo las entradas, dejando algún comentario, colaborando o trabajando conmigo o los que me habéis felicitado por el blog que ya sois unos cuantos con la broma. ¡Muchas gracias a todos! enserio muchas gracias.

Sed Buenos y que este 2015 sea mucho mejor que este 2014. 

martes, 30 de diciembre de 2014

Anatomy of Exploit.- ¿Un Repaso?

En este blog hemos utilizado mucho el termino exploit y puede que sea uno de los términos mas usados en todos los demás blogs de seguridad informática junto al de vulnerabilidad. Así que, os voy a recomendar un paper que repasa muy bien que es un exploit y lo disecciona con un montón de detalles técnicos. Eso si esta en completo ingles. 


Aquí os dejo el paper: 
Para los que no sepas bien de que estoy hablando, el ingles no lo llevais del todo bien o simplemente queráis leer algo antes de meteros de lleno en todo un paper técnico os dejo, también, las entradas que he ido haciendo durante estos años referente al tema de los exploits.

Introducción a los exploits: 
Aquí si lo queréis en slides os ajunto el curso que impartí hará ya mas o menos medio año:

lunes, 29 de diciembre de 2014

Infografia.- Que No Os Ciberestafen En Estas Fiestas.

Depende el lugar del mundo desde el que estáis viendo este blog tendréis unas tradiciones u otras pero, aquí en España aun nos quedan unos días para comprar los regalos de Reyes Magos. Así que un estamos expuestos a ser ciberestafados puesto que aun seguimos en temporada de compras. OSI e INCIBE han hecho una genial infografia para que sea mucho mas fácil la identificación de estas amenazas. Os la dejo aquí abajo. 


Fuente:
Sed Buenos ;)

Raspberry Pi, VNC y Esas Cosas Del Saber.

Los que me seguís por Twitter y Facebook ya os habreis dado cuenta, sobradamente, de que Papa Noel ha llegado con una Raspberry Pi B+. Ayer estuve montando en ella un servidor FTP para en un futuro poder utilizarla como un "dropbox" personal. La verdad es que el experimento salió bastante bien y pensé en seguir jugando con ella e intentar crear un Lab para analizar Malware. Así que me he puesto a buscar un poco. 

Como veis he necesitado un poco de ayuda para montarla. 

Debido a las especificaciones que posea Raspberry Pi y ya que estaba jugando y aprendiendo con ella, me parecia un insulto utilizar TeamViewer para tener el control remoto de la maquina. Así que he decidido tirar por el camino del VNC (Virtual Network Computing).
"VNC es un programa de software libre basado en una estructura cliente-servidor el cual permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC no impone restricciones en el sistema operativo del ordenador servidor con respecto al del cliente: es posible compartir la pantalla de una máquina con cualquier sistema operativo que soporte VNC conectándose desde otro ordenador o dispositivo que disponga de un cliente VNC portado."

 Instalando VNC en la Raspberry Pi:

Como Raspbian es una versión de Debian "tuneada" nos ahorra mucho la faena a la hora de configurarlo e instalarlo. 

  • Para empezar abrimos la terminal y escrivimos lo siguiente: 
    • sudo apt-get install tightvncserver
  • Una vez installado podremos arrancar nuestro server escribiendo en la terminal: 
    • vncserver :1
  • La primera vez que iniciemos el servidor nos pedirá que le añadamos una contraseña y si queremos añadir otra que sea read only. Aunque esta ultima es opcional. 
Una vez ya este el servidor totalmente a punto y hayamos mirado en que IP local esta alojado, lo podremos ver fácil con un ifconfig, tenemos bastantes clientes para VNC disponibles. Los que yo he probado son estos dos:  

Son muy fáciles de utilizar. Solo tenemos que escribir la ip del servidor, en este calo la de la Raspberry y darle a conectar. 

Sed Buenos ;) 

sábado, 27 de diciembre de 2014

Video.- Aprendiendo Sobre La Evolución Del #Ransomware.

Hace ya unas semanas que acabo la CyberCamp, un evento enfocado a reunir jóvenes talentos en materia de Cibereguridad. En este evento se han dado un montón de ponencias buenísimas pero como en hace una semana en el trabajo estuve tocando temas relacionado con el Ransomware, así que he visto apropiado compartiros esta ponencia de Josep Albors sobre la historia de esta amenaza. 


Sed Buenos ;) 

viernes, 26 de diciembre de 2014

El Nuevo Site de #ThePirateBay Ha Sido Desfaseado

Hoy, después de unos buenos canalones y un buen paseo,  me he topado de cara con el defacement del nuevo site de The Pirate Bay. Antes de entrar un poco mas en el y en quien lo ha hecho vamos a repasar que es un defacement.
"Defacement es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este. El autor de un defacement se denomina defacer."

Así ha quedado e defacement de la página:


Ya sabíais que The Pirate Bay fue cerrado hace uno días y que habían reabierto la página con una cuenta atrás. Así que ha sido el blanco perfecto para que, presuntamente, el “Algerian Security Down Team” (no hace falta decir de donde provienen) pudiera darle fuerte y flojo. 

Lo único que me escama de este ataque, es que el dibujo de King Jong esta subido con el nombre de we.png lo cual me plantea muchas mas preguntas. 


Como en Internet no se olvida nada aquí tenéis el mirror de este defacement que han reportado a ZoneH. 
Fuente de la noticia: 

jueves, 25 de diciembre de 2014

Prey.- Rastrear Tu Laptop Con Windows o Linux

Hoy, apunto de acabarse el día de Navidad, me gustaría ofreceros un regalo para que mantengáis seguros los dispositivos o equipos que hoy Papa Noel os ha traído. Voy ha hablaros de Prey una herramienta anti robo gratuita y disponible para Windows, Linux, Mac OS X, Android e iOS capaz de rastrar nuestro dispositivo en caso de robo o perdida. 


"Prey lets you keep track of your laptop, phone and tablet whenever missing, whether you're in town or abroad. Open source, proven software with hundreds of documented recoveries all around the world."
Usar esta herramienta es muy sencillo ya que con solo instalar el software que nos ofrece la pagina y registrarnos ya lo tendremos operativo. Ademas, podemos agrupar hasta 3 dispositivos en una misma cuenta de forma gratuita.

 Aquí os dejo el enlace a esta herramienta. Espero que os sirva de mucho:

Sed Buenos y que acabéis de pasar un buen día. 

miércoles, 24 de diciembre de 2014

¡Feliz Navidaaaaaaad!

¡Feliz Navidad y que Papa Noel os traiga todo lo que habéis pedido! Bueno, solo si habéis sido buenos y habéis reportado las cosas cuando tocaba, que Papa Noel lo sabe todo. 


Feliz Navidad a todos ^^

martes, 23 de diciembre de 2014

Brechas de Seguridad y CyberAtaques del 2014

Como ya va siendo una tradición en este blog, cuando nos acercamos al año nuevo, vamos ha echar la vista a tras para ver todo lo que ha pasado este año y hacer un poco de recordatorio de todas aquellas brechas de seguridad que aun no se hayan resuelto.


Suerte que el blog [Hackplayers] se ha hecho eco de la lista de [Lewis Morgan] so las brechas de seguridad y de los cyberataques realizados durante el 2014. Espero que os guste.


January

1 January, 2014 – 1.1 MILLION customers’ credit card data was swiped in Neiman Marcus breach

20 January, 2014 – Credit Card Details of 20 Million South Koreans Stolen

21 January, 2014 – Microsoft blog hacked by Syrian Electronic Army

24 January, 2014 – CNN website, Twitter and Facebook hijacked by Syrian Electronic Army

25 January, 2014 – Michaels Stores confirms payment card information compromised in breach


February

5 February, 2014 – Texas health system attacked, data on more than 400K compromised

14 February, 2014 – Forbes.com Hacked by Syrian Electronic Army Because of “Hate for Syria”

16 February, 2014 – Kickstarter hacked: Passwords, phone numbers, and phone numbers stolen

24 February, 2014 – YouTube ads spread banking malware

25 February, 2014 – Mt. Gox exchange goes dark as allegations of $350 million hack swirl

10 March, 2014 – Hackers steal 12 million customer records from South Korean phone giant

14 March, 2014 – Credit Card Breach at California DMV

17 March, 2014 – Morrisons employee arrested following data breach involving details of 100k staff

20 March, 2014 – EA Games website hacked to phish Apple IDs from users

28 March, 2014 – Malware in 34 Spec’s stores, payment data compromised for 550K


May

8 May, 2014 – Orange Suffers Data Breach Again, 1.3 Million Affected

9 May, 2014 – WooThemes users notified of payment card breach, 300 reports of fraud

21 May, 2014 – eBay Suffers Cyber Attack, Users Asked to Change Passwords

27 May, 2014 – Avast Suffers Cyber Attack; 400,000 users affected


June

14 June, 2014 – P.F. Chang’s Confirms Credit Card Breach

17 June, 2014 – Hackers Takeaway Domino’s Pizza Customer Data; More Puns Inside

19 June, 2014 – Hacker puts Code Spaces out of business

19 June, 2014 – Sun and Sunday Times Websites Hacked by the Syrian Electronic Army

22 June, 2014 – British Gas Help Twitter account hacked, customers pointed towards phishing sites

23 June, 2014 – ‘Most sophisticated DDoS’ ever strikes Hong Kong democracy poll

25 June, 2014 – European Bank Hit by Cyber Attack; £400,000 stolen

Fuente: 

lunes, 22 de diciembre de 2014

John the Ripper 1.8.0-jumbo-1.- ¡A Crackear Se Ha Dicho!

Para los que llevais mas tiempo en este mundo os sonara muchísimo esta herramienta pero, para a los que no os suene de nada solo os diré que es un software gratis para crackear contraseñas gratis y utilizado por la comunidad desde hace eones. Ademas, ahora hacer un ataque de fuerza bruta no suele dar muy buenos resultados y es bastante lento pero yo nunca lo descartaría nunca. 

  
El código para esta versión ha aumentado de menos de 2 MB a más de 20 MB. Esto se debe principalmente a la inclusión de archivos .chr , que son a la vez más grande y más numerosos que los pre-1.8. Ademas se han agregado muchas mas opciones al código:
"A really brief summary, though, is that there are new “formats” (meaning more supported hash and “non-hash” types, both on CPU and on GPU), various enhancements to existing ones, mask mode, better support for non-ASCII character sets, and of course all of 1.8.0’s features (including –fork and –node). And new bugs. Oh, and we’re now using autoconf, meaning that you need to “./configure” and “make”, with all the usual pros and cons of this approach. There’s a Makefile.legacy included, so you may “make -f Makefile.legacy” to try and build JtR the old way if you refuse to use autoconf… for now…and this _might_ even work… but you’d better bite the bullet. (BTW, I have no current plans on autoconf’ing non-jumbo versions of JtR.)"
Os dejo un vídeo para que veáis como funciona esta herramienta:


Para mas información sobre esta herramienta en la fuente de esta entrada: 
Sed Buenos con esto 0;) 

domingo, 21 de diciembre de 2014

CodeCombat.- Aprende a Programar #Python Jugando.

Los que llevais mucho tempo leyendo este blog [recordareis que ya hablé de esta pagina web] hace ya mas de un año y la verdad es que no volvería a hablar de ella si no fuera por el innumerable numero de actualizaciones que ha tenido durante este año. 


A parte de la estupenda traducción al Español, han añadido mas modos de juego y hasta un modo aventura donde puedes seleccionar a tu héroe favorito, ir superando misiones, equipar a nuestro héroe con armas y armaduras y desbloquear a nuevos personajes a medida que vamos avanzando. Pero no solo ha mejorado en la jugabilidad sino que, ahora tenemos la probabilidad de aprender, no solo javascript como teníamos hace un año sino que también Python y otros lenguajes de programación experimentales. 

"De eso va la programación. Tiene que ser divertido. No divertido como:¡bien una insignia!, sino más bien como: ¡NO MAMA, TENGO QUE TERMINAR EL NIVEL! Por eso Codecombat es multijugador, no un curso con lecciones "gamificadas" . No pararemos hasta que tú no puedas parar... pero esta vez, eso será buena señal."
"Si vas a engancharte a algún juego, engánchate a este y conviértete en uno de los magos de la era tecnológica."

Merece mucho la pena. Si queréis empezar a programar o almenos a saber como funciona el código. Espero que le echéis un vistazo y me alegro mucho al ver que proyectos que yo pensaba que eran chulos ahora son mas grandes y divertidos. 

Aquí os dejo el enlace: 

Sed Buenos ;) 

sábado, 20 de diciembre de 2014

Python.- Fotos Con Tu WebCam.

Hacia mucho que no hablaba de Python y ya que ha salido la versión 2.7.9, tenia que jugar con algo. Así que puestos a pensar en maldades el tema de manejar la webcam desde un programa externo siempre me ha hecho gracia. No solo para el uso malicioso de ese código si no para poder crear herramienta para mi propia seguridad por si algún día mi laptop fuera robada. 

  
Buscando Buscado di con este simple código que me ha encantado por su simplicidad: 

import VideoCapture, sys, time

def main():
camera = VideoCapture.Device()
camera.setResolution(640,480)

file_name = "web-shot_" + str(time.strftime("%d-%m-%y"))
file_name = file_name + ".jpg"

camera.saveSnapshot(file_name)

del camera
sys.exit()

if __name__ == "__main__":
main()

Con un poco de imaginación podríamos hacer que el jpg generado fuera enviado a un ftp configurado por nosotros. Así tendríamos la foto del ladrón de nuestro ordenador. 

Para mucha mas información (como hacer un visor a tiempo real de nuestra webcam) os recomiendo la fuente de esta entrada:
  • https://brunoprog64.wordpress.com/2009/03/08/jugando-con-webcams-en-python/
Sed Buenos ;) 

viernes, 19 de diciembre de 2014

USBPcap.- ¿Mi Memoria USB Es Un Zombie?

Seguro que la gran mayoría de veces, después de trabajar con archivos en los ordenadores de la universidad o de cualquier equipo ajeno, os ha saltado el antivirus diciéndoos que vuestra memoria USB es una bomba de relojería y que es mejor que le prendáis fuego. 

Pero, lo que mas miedo da es justamente, lo que no ha detectado el antivirus. Por lo que, seria muy interesante poder ver que clase de información esta enviando la memoria USB al equipo y viceversa. Justamente eso es lo que hace USBPcap, como su propio nombre indica, esta herramienta es capaz de coger toda la actividad de cualquier dispositivo usb y la guarda en un .pcap para poder analizarlo posteriormente con Wireshark.


Esta herramienta funciona para Windows XP, Vista, 7 y 8 (tanto en x64 como en x86) y el pcap tendrá que utilizar Wireshark con una versión 1.10.0rc1 o superior.

Tenes mas información de como usarlo en la fuente:

Si queréis descargar la herramienta mas el Wireshark con la versión correspondiente os dejo el enlace abajo: 
Sed Buenos ;) 

miércoles, 17 de diciembre de 2014

Así Reaccionan Los Mercados Después de un Ciberataque.

Ya os he dado la vara muchas veces con temas relacionados con la bolsa e incluso la hemos liado con el [Ibex35, Google Finace y Twitter] para ver lo que pasaba. Pero me ha encantado ver esta "infografia" con la caída en bolsa de diferentes acciones después de recibir algún ciberataque. La verdad es que no puedo decir que el resultado que se muestra me haya sorprendido, pero si que es una buena explicación para todos aquellos que vean las auditorias de seguridad como algo que "se ha de pasar".


Fuente: 
Sed Buenos ;) 

martes, 16 de diciembre de 2014

El Plug n' Play Se Va a Acabar.- Latch USB Monitor.

La empresa ElevenPaths intenta hacernos la seguridad cada día un poco mas accesible a todos y la verdad es que lo consigue. En mi opinión Latch es un sistema genial, seguro y fácil de utilizar así que me encanta todas las novedades que tengan que ver con ello. Ya os hable de [Latch para Windows] y hoy le toca el turno a [Latch USB Monitor]. 


"USB Monitor Latch es una herramienta que monitoriza Plug 'n Play dispositivo (PNP) cambios en Windows y ofrece al usuario la posibilidad de seguimiento de los dispositivos de entrada, y reaccionar en consecuencia a una respuesta Latch preconfigurado. Por ejemplo, permitiría bloquear los puertos USB de manera no reconocerá un nuevo insertado una memoria USB hasta que se autoriza con el smartphone."


Así que, con una buena configuración del Latch con esta herramienta, ya no tendremos que volver a mirar mal a cualquiera que quiera pinchar una Memoria USB en nuestro equipo.

En la fuente tenéis mucha mas información y os la recomiendo:

Sed Buenos ;) 

lunes, 15 de diciembre de 2014

Seguridad Overflow.- El Podcast De Seguridad Para Mañana En El Metro.

Buscando algún noticia rápida para poner en este blog, ya que ando cansado y prefería irme a la cama en nada. Pero, buscando podcast para reproducirlos en el smartphone y justo después de bajarme el de Milenio 3, el programa de Iker Jimenez , he descubierto a Seguridad Overflow. Lo he estado escuchando un rato y la verdad es que me ha gustado mucho por la cantidad de información y novedades sobre las que habla. 


Lo único malo es que no sube podcast seguidos así que nos encontraremos que de julio a septiembre solo hay dos podcast. Lo cual es una pena.

Para los que queráis descubrirlo aquí os dejo el enlace: 

Sed Buenos ;) 

domingo, 14 de diciembre de 2014

Sakurity.- OTP Bruteforce Calculator

Ayer me encontré con una de esas ideas sencillas y geniales que no se te ocurren hasta que las ves creadas por otras personas.  Os hablo de una calculadora para prever el tiempo que tardara un ataque de fuerza bruta en sistemas OPT (que son las siglas de One Time Password).


Pues eso, saber lo que puede llegar a tardar una operación como esta es bastante relativo. Pero nunca esta de mas que te avisen de que, a malas, el proceso puede llegar a tardar 3 días enteros.

Para todos los que queráis probar la calculadora os dejo aquí el enlace: 
Sed Buenos ;) 

sábado, 13 de diciembre de 2014

Whatsapp.- ¡El Temido Mensaje!

Hace unos días  visitando The Hackers News, la lista de la Rooted  y mas publicaciones se hicieron eco que este fallo y la verdad es que no es para menos. Pero ya sabéis que yo voy con un poco de delay y publico las cosas cuando me parecen curiosas. 


Esta curiosa vulnerabilidad fue encontrada por Indrajeet Bhuyan y Saurav Kar, dos adolescentes de 17 años de edad que se dieron cuenta que en WhatsApp Message Handler, si mandabas un mensaje de 2000 palabras de 2 KB de tamaño y utilizando caracteres espaciales, colapsa  la app del receptor de dicho mensaje (vamos, que le denegamos el servicio). Por lo que es muy divertido para fastidiar a tus colegas, dejar a nuestro jefe sin esta app y todo este tipo de maldades. 

Aquí tenéis el mensaje por si tenéis curiosidad (solo hay que copiar y pegar.): 

Esta vulnerabilidad afecta a todas las versiones de WhatsApp incluyendo 2.11.431 y 2.11.432. No ha sido probada en IOS (así que si alguien lo quiere probar estaré encantado que lo deje en los comentarios.) pero en Android están afectadas todas las versiones de Android de abajo. incluyendo, Kitkat y Jellybean.

Aquí tenéis el vídeo para que veáis que realmente funciona:


Fuente:

Sed Buenos con esto 0;) 

Infografía.- Cuanto Dinero Ganó El Cibercrimen En Colombia En El 2013

Nunca me había parado a pensar cuanto dinero conseguía el cibercrimen. Si que podía suponer que era muchísimo pero nunca me había planteado en saber cuanto exactamente. Así que buscando buscando, he encontrado esta infografia. Aunque esta un poco desfasada la verdad es que esta muy bien segmentada y es bastante completa. 


Sed Buenos ;) 

jueves, 11 de diciembre de 2014

Elevación de Privilegios en Windows 7 usando NTUserMessageCall

Hoy, como ya es algo habitual en mi día a día, he estado curioseando blogs y he encontrado una elevación de privilegios en Windows 7 usando la vulnerabilidad NTUserMessageCall.


Por la información que he podido encontrar sobre esta vulnerabilidad se trata de un desbordamiento en la  pool del kernel en Win32k permitiendo así una elevación de privilegios en local. Ademas, sabiendo que NTUser.dat es un archivo de registro de Windows. 

Bueno, en realidad es mas parecido a una base de datos que contiene la configuración de registro de su cuenta individual de un usuario del sistema. Así que el párrafo anterior tiene su lógica. 

Explicado todo esto, os dejo con un vídeo donde podéis ver la ejecución del exploit de esta vulnerabilidad. 

miércoles, 10 de diciembre de 2014

Nexpose.- Los Vídeo Tutoriales de Rapid7.

Estas semanas me he tenido que poner al día con Nexpose. A parte de jugar bastante con el por donde me han permitido, he buscado información sobre el.  Entre ella, he encontrado los siguientes videos de [Rapid7] la empresa creadora de herramientas como Nexpose y Metasploit. Los cuales me han parecido muy buenos y creo que vale la pena compartirlos. 

NeXpose - Creating A Site



NeXpose - Pairing An Engine



NeXpose - Creating A Report



NeXpose - Creating An Asset Group




NeXpose - Running Manual Scans




NeXpose - Managing And Creating Users




NeXpose - Viewing Assets




NeXpose - Performing Maintenance Tasks



Sed Buenos y aprended mucho  ;) 

martes, 9 de diciembre de 2014

Algorithm.- Esa Película Que Puedo Ver Gracias A Snifer

Hace unos días buscando películas sobre Seguridad Informática, ya que [Reboot] me pareció algo sosa. Buscando buscando, encontré Algorithm.  Así que, aprovechando que hoy el Snifer ha colgado la película en su blog, yo os la comparto también y me voy a verla un rato. 

lunes, 8 de diciembre de 2014

Fake Name Generator.- La Identidad Bourne Nunca Fue Tan Fácil.

Hace unos días que me pasaron esta una página muy curiosa, se trata de una aplicación web donde tu le puedes dar una procedencia, un conjunto de nombres y un sexo  y el te genera una identidad falsa con esos nombres. Pero no solo genera nombres si no que te da un historial completo, una dirección real, una cuenta de mail. el grupo sanguíneo, el nombre de una empresa, el teléfono, etc. ¿La identidad Bourne? me la hago yo en una tarde con esto XD.  


Aunque si que es verdad que la cuenta de correo electrónico que te dan es una cuenta temporal con la que nos podríamos abrir mas cuentas en diferentes redes sociales con esta información. Pero, por lo que a mi respecta todo lo otro es falso. Ojo, que tampoco eso es malo. 


Como veis es fácil, indicamos los campos y obtenemos la siguiente información. 


Os dejo aquí el enlace a esta pagina web para que juguéis un rato: 

Sed Buenos con esto 0;) 

domingo, 7 de diciembre de 2014

SONY y Su Caperta De Passwords

Los que ya estáis al día en noticias de seguridad ya sabréis que Sony Pictures fue hackeada por el grupo #GOP (Guardians of Peace) pero lo mas curioso es como dejaron la carpeta de Passwords después del ataque.


Como podéis ver en la foto el artífice del ataque creó una carpeta mientras iba recopilando contraseñas. Las cuales se guardaba en texto plano y distribuidas en diferentes tipos de archivos Como podéis ver en la siguiente foto.


Fuente:

Sed Buenos y no hagáis esto nunca xD

viernes, 5 de diciembre de 2014

Vídeo.- Curso Sobre SGSI

Para los que no lo sepan SGSI no es una nueva temporada de StarGate si no que corresponde a las siglas de Sistema de Gestión de Seguridad de la Información. En [INCIBE] la anterior INTECO se lanzo un curso en vídeo para aprender sobre estos tipos de sistemas en el año 2010. 


Me están gustando mucho y creo que os gustarán también a vosotros y nos harán aprender un poco mas. Así que os dejo la lista de reproducción. 


Sed Buenos ;) 

jueves, 4 de diciembre de 2014

Borrado de Archivos de Forma Segura Utilizando Gutmann y Python.

Hoy o mas bien dicho ayer por la noche, me entró la curiosidad de saber como borrar un archivo de forma segura. No, no os hablo de buscar un programa y ya está. Si no de buscar algún script en Python que haga lo que quiero, leer y entender el código para aprender. Bueno, estuve rebuscando un poco y encontré un blog que hablaba de archivos de TrueCrypt y del borrado seguro de estos utilizando el método Gutmann. 
"El método Gutmann es un algoritmo para borrar de forma segura el contenido de computación discos duros , tales como archivos . Ideado por Peter Gutmann y Colin Plumb y presentado en el documento Eliminación segura de datos desde magnética y de estado sólido de memoria en julio de 1996, se trataba de escribir una serie de 35 patrones sobre la región que desea borrar."
Este es el método que utiliza:


Aquí tenéis el Script y la fuente de esta entrada: 
Lo único que hace es abrir el archivo que tu le pases y escribir el algoritmo en la parte binaria del mismo. Con lo que se consigue que, aunque se pueda extraer la foto o el documento con herramientas forenses, solo sean un montón de datos hexadecimales randoms con una extensión y nombre curioso.

Solo he añadido un d1=raw_input() un print y un os.remove(d1) al script para que pudiera pasarle cualquier archivo y al acabar de escribir el algoritmo, lo borrase. Os pego el código. 

import os
#constantes
d1 = raw_input("Dame el archivo que he de destrozar: ")
FILE= d1
#Creacion de valores aleatorios
rnd = lambda : str(os.urandom(3))
print 'Generando datos de sobreescritura con la secuencia Gutmann...'
data = [ rnd(), rnd(), rnd(), rnd(), '\x55', '\xAA', '\x92\x49\x24', '\x49\x24\x92', '\x24\x92\x49', '\x00', '\x11', '\x22', '\x33', '\x44', '\x55', '\x66', '\x77', '\x88', '\x99', '\xAA', '\xBB', '\xCC', '\xEE', '\xFF', '\x92\x49\x24', '\x49\x24\x92', '\x24\x92\x49', '\x6D\x86\xD8', '\xD6\xDB\x6D', '\xDB\x6D\xB6', rnd(), rnd(), rnd(), rnd(), ] 
print 'Abriendo el fichero...'
f = open(FILE, mode='r+b')
print 'Escribiendo datos...'
for loop in data:
f.seek(0) 
f.write(loop*65536) if len(loop) == 1 else f.write(loop*21845) 
print 'Cerrando fichero...'
f.close()
print 'Borrando fichero'
os.remove(d1)
print 'Done!'

He hecho la prueba con un par de archivos que tenia en una memoria USB. He pasado este script y luego he echado un vistazo con FTK imager, tras hacer una copia bit a bit para ver que pasaba. 


Como es normal, los archivos siguen estando allí una vez borrados pero el contenido en binaro/hexadecimal ha sido cambiado mostrando el patrón haciendo imposible extraer nada de ellos. 

Os aconsejo que lo proveis y mireis a ver si tiene algun fallo, Ponedlo en los comentarios que quiero leerlo. Así aprendo. 

Sed Buenos y espero que os sirva. 

XXE.- El Tipo De Vulnerabilidad Por la que Google Pago 10.000$

Como ya sabéis, los que llevais mas tiempo siguiendo este blog, que a la mínima que encuentro algún tipo de vulnerabilidad que no entienda o que me ha resultado curioso siempre la comento. Pues hoy toca le toca el turno a XXE o XML External Enity.


XML External Entity es un tipo de ataque contra una aplicación capaz de "parsear" entradas XML. por lo que, la vulnerabilidad se produce produce cuando la entrada XML que contiene una referencia a una entidad externa y es procesada por una aplicación capaz de "parsear" XML que no ha sido configurada debidamente. 

Mas información: 
Google no configuro bien la aplicación que tenían en [la galeria de botones de Google Toolbar] por lo que se podría extraer y acceder a información de los servidores de Google. La vulnerabilidad fue reportada y Google premio a los investigadores con 10.000$. ¿Chulo no?

Fuente: 
Sed Buenos y aprended mucho que da dinero xD  

martes, 2 de diciembre de 2014

Latch Talks Para Los Que Nos Las Perdimos.

El pasado 25 y 27 de Noviembre fueron las [Latch Talks], una charlas para la integración de [Latch] en diferentes aplicaciones web. Pero como uno no puede estar en todo y no pude ver las así que hoy volviendo a mirar [el blog de ElevenPaths] me he encontrado con la charlas subidas. 


Así que, ya que las estoy viendo todas y Latch me parece un producto muy bueno y muy fácil de utilizar para hacer nuestra seguridad mas fácil, os dejo los videos uno detrás de otro para que los podáis ver si aun no habéis podido ir a su canal.  

Integración en Java:


Integración en .NET: 


Integración en PHP: 



Sed Buenos ;) 

ZenMate.- Una VPN Para Tu Navegador

Dejando a Python de lado que últimamente os he fusilado mucho con ese lenguaje de programación hoy os voy a recomendar una VPN (Red Privada Virtual) que funciona como un plugin para nuestro navegador. Os hablo de Zen Mate. 


No solo está para bastantes navegadores o sistemas, si no que ademas es totalmente gratuita y por lo que he podido ver, no utiliza proxys transparentes. 

Para los que no sepáis que es una VPN  solo os diré es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada como Internet. Osea se, que primero nos conectaremos al servidor de la VPN y luego a Internet, protegiendo así nuestra privacidad. 

Para aquellos que la queráis probar os dejo el enlace aquí: 
Ahora, ya no tenéis escusa para ver contenidos en internet con un mínimo de seguridad. 

Sed Buenos ;)