martes, 31 de marzo de 2015

El StateXgotchi .- Como Un Dibujo Random Te Proporciona Una Idea.

Primeramente tengo que decir que tengo una pizarra en mi habitación para poder anotar cualquier cosa que se me ocurra y hacer una especie de algoritmo cutre para después ponerme a programarla.

Hace unos días (pocos pero no me acuerdo exactamente de que día xD) entro mi hermano en la habitación y dibujó un Smiley (el ya por todos conocido emoticono) durmiendo.  Me hizo gracia, así que lo deje paro al levantarme de mi silla para irme a dormir me di cuenta que con ese emoticono yo podía ser capaz de programar una mascota virtual o "tamagotchi" como mas rabia os de. De esta manera me dispuse a dibujar otros tres estados en los que podía estar el bicho. 


Así que como no podía quitarme la idea de la cabeza me he puesto a programar un boceto para ver si era capaz de crear mi propia mascota virtual. 

La verdad es que no ha sido difícil pero si trabajoso y como no, se puedo mejorar muchísimo ya que solo es un simple boceto.  

Os dejo el código aquí: 

import time
import os

def normal():
    d1 = True
    hambre = 5
    sueño = 16
    while d1:
        os.system("cls")
        print ("(o.o)")
        time.sleep(1)
        os.system("cls")
        print ("(0_o)")
        time.sleep(1)
        hambre -= 1
        sueño -= 1
        if hambre == 0:
            atencion("hambriento")
            hambre = 5
        elif sueño == 0:
            dormir()
            sueño = 16 
        
def atencion(estado):
    n = 4
    while n > 0:
        os.system("cls")
        print ("Estoy "+ estado)
        print ("(o_o)!")
        time.sleep(1)
        os.system("cls")
        print ("Estoy "+ estado)
        print ("(ono)!!")
        time.sleep(1)
        n -= 1
    d2 = input("Pulsa enter para darme de comer please: ")
    caritas = ["( o0o) //","( o-o) /","( o0o) /","( o-o) "]
    for carita in caritas:
        os.system("cls")
        print ("Nom nom noooom")
        print (carita)
        time.sleep(1)
        
    
def dormir():
    
    n=4 
    while n > 0:
        os.system("cls")
        print ("Tengo sueñecito ...")
        print ("(-_-)Z")
        time.sleep(1)
        os.system("cls")
        print ("Tengo sueñecito ...")
        print ("(o_o)")
        time.sleep(1)
        n -= 1
    d3 = input ("porfavor dale a enter para arroparme")
    dormir =  20 
    while dormir:
        os.system("cls")
        print ("... Dreaming ... ")
        print ("(-_-)z")
        time.sleep(1)
        os.system("cls")
        print ("... Dreaming ...")
        print ("(-o-)zZ")
        time.sleep(1)
        dormir -= 1
        
normal()

Claro, los tiempos entre comida y descanso son muy rápidos ya que es una prueba y se podría crear una ficha de estados para que sea mas completo. Pero, lo que antes había a en la pizarra ahora es esto otro. 


La verdad es que me lo he pasado genial programando lo y no descarto seguir con esto. Pero gracias a Python crear una mascota virtual para tu hijo, primo o para ti mismo es solo echarle horas ya que la base se puede conseguir con muy poco. 

Sed Buenos ;) 

lunes, 30 de marzo de 2015

CVE-2011-2461 La Vulnerabilidad No Muerta.

En 2011 adobe parcheó la vulnerabilidad CVE-2011-2461 para que no volviera ha hacer mas daño. Dicha vulnerabilidad afectaba a las versiones de Adobe Flex SDK 3.x y 4.x anteriores a la 4.6 y todo iba bien hasta que un par de investigadores se dieron cuenta de que cualquier archivo SWF compilado con una versión vulnerable de Flex SDK permitiría utilizar esta vulnerabilidad sin depender del nivel de actualización de Adobe Flash. 


Así que, como si de un no muerto se tratara esta vulnerabilidad ha vuelto a la vida a la espera de que alguien acabe por fin con ella. 

Como hemos hablado todos los archivos SWF hechos con estas versiones son susceptibles a ser atacados, asi que los investigadores Luca [@_ikki] y Mauro [@sneak_] han desarrollado una aplicación Java, ParrotNG, que permite identificar este tipo de archivos vulnerables.

Os dejo el enlace a la herramienta:

Si teneis mas curiosidad por la investigación aquí os dejo las slides de la ponencia que hicieron en Troopers 2015 : 

sábado, 28 de marzo de 2015

Nueva Capsula de Metasploit Desde 0 Y Grupo de Telegram.

Hace días que os hable de la iniciativa de Snifer@l4b's referente a la producción de capsulas de información sobre seguridad informática en formato vídeo de entre 10 y 15 minutos y os hable de la buena idea que me parecida. Ahora, después de una semana mas o menos,  ya he podido disfrutar de la segunda capsula dedicada a Metaspliot y espero con ganas la de Nmap. La verdad es que me está gustando mucho este proyecto y espero poder colaborar en el lo antes posible. 


Aquí os dejo la nueva capsula de Metasploit desde 0 creada por el amigo Jsitech:


También, como punto para que estas capsulas sigan un sistema de mejora continua se ha abierto un grupo en el servicio de mensajeria Telegram para todo aquel que este interesado en recibir, dar, intercambiar información y/o proponer mejoras para los videos. 

Para unirse puedes enviar un mensaje por Telegram los siguientes siguientes usuarios, ellos te agregaran con gusto:

@SniferL4bs
@Jsitech

Espero que esta idea se haga cada vez mas grande y que no pare ahora que quiero participar. 

Sed Buenos y aprended mucho ;) 

viernes, 27 de marzo de 2015

Como Explotar OSINT Eficazmente Por El Ministerio de Defensa de España.

La inteligencia de las fuentes abiertas también conocida como Open-source intelligence (OSINT) es otra tendencia que apuesta fuerte por quedarse en el ámbito de la seguridad informática. Cada vez son mas las empresas que cuentan con una buena política/programa.


Aunque lo que mas me ha sorprendido pero a la parte me ha parecido lógico es que el ministerio de defensa de España no solo lo esté utilizando si no que haya publicado una Monografia pública sobre OSINT y como llegar a explotarlo con efectividad.

En mi opinión se queda muy corto, pero la verdad es que no habia visto las oportunidades que tiene OSINT referente al entorno milira y este documento me ha hecho penar sobre esas posibilidades ya que cada vez me estoy volviendo mas fan de este tipo de inteligencia.

Os dejo el enlace al documento por si teneis curiosidad:


Espero que os despierte la curiosidad tanto como lo ha hecho conmigo.

Sed Buenos ;)

jueves, 26 de marzo de 2015

¿Calentando Las Aletas Antes De Empezar? Patrones de Contraseñas.

Ayer leyendo un maravilloso articulo sobre el análisis de 10 millón de passwords, me hicieron mucha gracia un par de imágenes que me recuerdan mucho a lo que seguramente hacéis mucho cuando os encontráis frente a una pantalla de login. Solo cambia que, tras el análisis de todas estas contraseñas se ha podido sacar unos cuantos pasos básicos. 

Espero que os gusten tanto como a mi: 


También existe para Smartphones: 



La verdad es que, sobretodo la primera, no es un mala solución aprenderse todos esos patrones e irlos introduciendo mientras piensas la forma de acceder. 

Fuente:


Sed Buenos con esto 0;)

miércoles, 25 de marzo de 2015

¡CTFtime Y Sus WriteUps!

Siempre me ha encantado ver a gente librando una CTF, leer sus resultados y sus posteriores writeups para saber como se podía haber resuelto. Pero, como soy un poco despistado por naturaleza siempre iba leyendo los que me encontraba por el camino o los que conseguía pedir, sin hacer una búsqueda correcta en Google, 

Cual ha sido me sorpresa que preparándome un poco para la primera CTF que voy jugar, decidí acaparar todos los writeups que pudiera para estudiar las diferentes posibilidades que había. Así que haciendo la búsqueda correcta di con CTFTime. 


Esta pagina nos ayuda a ponernos al día con las ultimas CTFs realizadas con todo lujo de detalles. Podremos ver primer, segundo y tercer puesto de los últimos eventos realizados y una tabla de los equipos con mas puntos en un ranking realizado a ta vez de los puntos ganados en cada CTF.

La verdad es que está genial pero lo que mas me ha impresionado, es el gran trabajo de recopilación de writesups que hacen. Podemos leer los resultados de cualquier evento y la velocidad de actualización no está nada mal. 

Así que, tenemos todos los papers de las CTFs que nosotros queramos haciendo clic a un enlace,.

ESTO NO SE PAGA CON DINERO, ES PURO AMOR. 

Si teneis curiosidad por la pagina os dejo el enlace abajo: 
Aunque, si estais mas interesados en los wirteups/papers os indico que vayáis directos al siguiente enlace ya que están algo escondidos:
Sed Buenos ;) 


martes, 24 de marzo de 2015

TeslaCrypt.- La Variante Mas TocaPatas de CryptoLocker

Como ya sabréis la mayoría, CryptoLocker es un Malware de la familia de los Ransomware. A dicha familia le encanta cifrar tus archivos y hacerse notar utilizando una pantalla a colores vivos que indicara como han cifrado tus archivos y que puedes hacer para que te los descifren. También les gusta el dinero así que no dudarán en pedírtelo como pago por el trabajo de descifrar tus datos. 

Un ejemplo, el archi-conocido virus de la policía. 



Cryptolocker te cifra todo el disco para que no puedas hacer nada excepto pagar. Pero TeslaCrypt es aun pero, parece maquinado por una mente vil y pérfida que no entiende la palabra diversión. Si, TeslaCrypt cifra videojuegos, sean de Steam o no y también herramientas para la creación de estos. 

Esta obra de maldad sin precedentes es capaz de encontrar en nuestro sistema toda esta lista de juegos y aplicaciones para sembrar el mal: 

Single User Games:
  • Call of Duty
  • Star Craft 2
  • Diablo
  • Fallout 3
  • Minecraft
  • Half-Life 2
  • Dragon Age: Origins
  • The Elder Scrolls and specifically Skyrim related files
  • Star Wars: The Knights Of The Old Republic
  • WarCraft 3
  • F.E.A.R
  • Saint Rows 2
  • Metro 2033
  • Assassin’s Creed
  • S.T.A.L.K.E.R.
  • Resident Evil 4
  • Bioshock 2
Online Games:
  • World of Warcraft
  • Day Z
  • League of Legends
  • World of Tanks
  • Metin2
  • Company Specific Files
  • Various EA Sports games
  • Various Valve games
  • Various Bethesda games
Gaming Software:
  • Steam
Game Development Software:
  • RPG Maker
  • Unity3D
  • Unreal Engine
Más inforamción y fuentes: 

"La infección llega al visitar sitios web comprometidos creados en WordPress y aprovechando una de las múltiples vulnerabilidades de Flash (CVE-2015-0311). Afecta a todas las versiones de Internet Explorer (CVE-2013-2551) y Opera, aunque no se descarta otros."
Así que ya sabéis todos los jugones que leéis este blog mas vale que hagas caso a los siguientes consejos para no infectarse este invento del demonio. 
  • Asegúrate de tener todo el software de su PC actualizado. También mira que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes.
  • Mantén activado el firewall de su equipo.
  • No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.
Sed Buenos ;) 

lunes, 23 de marzo de 2015

Capsulas de Seguridad Informática. - Snifer@L4b's

Como algunos ya sabréis Snifer el fundador del blog [Snifer@L4b's] y amigo de este blog ha decidido hacer capsulas de seguridad, vídeos de entre 10 y 15 minutos, explicando Nmap desde 0. A mi me encanto el primer vídeo, así que al no ver ninguna publicación suya fui a pedírselo. 



Así que después de hablar con el Dino, me entere de que [Jason Soto] alias [@Jsitech] también estaba realizando una capsula para el blog pero, esta vez enfocada a aprender a usar Metasploit desde cero.

De esta manera y ya que me gusta mucho la iniciativa os voy a recomendar sus vídeos que, aunque están en usa fase temprana, estoy seguro de que os gustarán a mas de uno. 

Nmap desde 0:



Metasploit desde 0:


Más información:

Sed Buenos con esto y aprended mucho. ^^ 

domingo, 22 de marzo de 2015

Infografia.- Los Tecno-Papas de Hoy En Día.

El jueves pasado fue el día del padre por aquí pero como tampoco soy de hacer entradas temáticas ni me plantee buscar una imagen, vídeo, etc que fuera idóneo para ese día. Pero, hoy me he topado con una infografia la mar de curiosa y que va a gustar a todos aquellos papas que admiran la tecnología. 

Espero que os guste:


En mi opinión, compartir la pasión por la tecnología es bueno siempre y cuando se complete con un poco de educación sobre la seguridad de la información y los peligros que pueden haber en Internet.

Sed Buenos ;)

sábado, 21 de marzo de 2015

Nokia Lumia y Sus Sistema de Protección de Datos.

Des de hace tiempo la marca de teléfonos Nokia siempre han sido sinónimo de seguridad, al menos desde el 1100 tenemos la seguridad de que no se iba a romper ya que, aunque estallara el mundo ese tipo de móviles seguirían funcionando. 


Ahora, el diseño de lo Nokia  ha cambiado bastante y ya en la serie Lumia vienen con Windows 8 instalado, una versión reducida del sistema operativo por la eliminación del escritorio pero mantiene la seguridad que ha hecho de Windows el sistema menos vulnerable de 2014. 

Nokia ha publicado un vídeo donde se detalla con el uso de la animación los beneficios de la serie Lumia respecto a la seguridad. 

Aquí os dejo el vídeo:


La verdad es que creo que mas empresas deberían aprender de Nokia y vender la seguridad informática de una manera que la pueda aprender cualquiera. Por eso hoy he querido publicar este vídeo 

Sed Buenos ;) 

viernes, 20 de marzo de 2015

Resumen De La Famosa Actualización de OpenSSL

Últimamente estoy hablando bastante de OpenSSL y es porque, ayer salió la una actualización que corregía múltiples vulnerabilidades de severidad elevadas, pero no fue hasta la tarde noche cuando vi el listado actualizado de errores que parcheaba así que no puede hacer la entrada como quería y os acabé hablando de RC4. 

Hoy si que he podido leerme el report entero y haceros un resumen de lo que contiene. 


OpenSSL ha publicado una actualización sobre las vulnerabilidades que son corregidas con este parche:
  • CVE-2015-0207: Un error en la función "DTLSv1_listen()" en ssl/d1_lib.c permite causar una caída del servicio. 
  • CVE-2015-0208: Un error en ASN-1 de los parámetros de RSA PSS puede ser explotada para activar un NULL pointer dereference error. 
  • CVE-2015-0286: Un error en la función ASN1_TYPE_cmp() puede provocar la caída del servicio. 
  • CVE-2015-0287: Un error no especificado relacionad con ASN.1 permite la escritura invalida en la memoria. 
  • CVE-2015-0289: Un error en las firmas ContentInfo of PKCS#7 puede ser explotada para activar un puntero NULL pointer dereference error.
  • CVE-2015-0290: Un error relacionado con la implementación de “multiblock” permite la caída del servicio. 
  • CVE-2015-0291: Este error también puede ser explotado para activar un puntero NULL pointer dereference error. 
  • CVE-2015-0293: Un error en SSLv2 CLIENT-MASTER-KEY messages puede ser explotado para causar un OPENSSL_assert. 
  • CVE-2015-1787: Un error en el cifrado DHE cipher suite puede causar la caída del sistema. 
  • CVE-2015-0209: Un error en la función “d2i_ECPrivateKey()” en crypto/ec/ec_asn1.c permite la activación de una condición después de la explotación. 
  • CVE-2015-0285: Un error de referencia en un puntero Null en la función X509_to_X509_REQ() de crypto/x509/x509_req.c permite al atacante causar una caída del sistema. 
  • CVE-2015-0288: Otro fallo con la función “ssl3_client:hello()” en ssl/s3_clnt.c puede permitir ataques no especificados. 

Solución:
  • Actualizar a las versiones 1.0.2a, 1.0.1m, 1.0.0r, o 0.9.8zf.
Más información:
Espero que os haya servido.
Sed Buenos con esto 0;) 

jueves, 19 de marzo de 2015

¡RC4 Debe Moir! ¡Yo Pongo Las Antorchas!

Hace unos días hablamos de la futura actualización de OpenSSL. La cual esperábamos con bastante impaciencia ya que, lo que ha estado pasando con el protocolo SSL no tiene nombre. Lo en realidad tiene mas gracia de todos es que aunque consigas que toda una empresa actualice a TLS 1.0 aun tendrás problemas ya que el algoritmo de cifrado de RC4 también está comprometido. Así que, si no tuviste ojo antes de proponer la actualización te tocara revisarlo. 


Por esto,  me ha hecho especial ilusión encontrarme con el trabajo de [Christina Garman], [Kenny Paterson] y [Thyla van der Merwe] sobre porque RC4 debe morir y presentando diferentes tipos de ataques al algoritmo de cifrado. 

"Our attacks enhance the statistical techniques used in the previous attacks and exploit specific features of the password setting to produce attacks that are much closer to being practical. We report on extensive simulations that illustrate this. We obtain good success rates with 226 encryptions of the password. By contrast, the previous generation of attacks required around 234 encryptions to recover an HTTP session cookie."

La verdad es que han dejado fino a RC4 sobre TLS y sobretodo si sois unos apasionados de la criptografia y las matemáticas  os recomiendo mucho que leáis su paper. 

Por si teneis curiosidad os dejo el enlace a la página aquí abajo:

Fuente: 

miércoles, 18 de marzo de 2015

¡Hasta el Patas del Error Tipo 3 de ICMP!

Hoy haciendo un poco de recopilación de información sobre Nmap, después de ver el vídeo del Dino. Mientras estaba hojeando toda la información que he podido, he visto que Nmap utiliza mucho el ICMP error tipo 3. Cansado ya de ver que se repetía en muchos lugares y que en ninguno acaban de explicar porqué se utiliza el error tipo 3, he decidido buscarlo. 


Para empezar, ICMP (Internet Control Messages Protocol) es un subprotocolo de control y notificación de errores de IP (Protocolo de Internet) y se usa para enviar mensajes de error. Así que, solo hace falta buscar una tabla donde me lo expliquen todo.

Aquí la tenéis: 

TIPOCÓDIGODescripciónPreguntaError
30Network Unreachable (red inalcanzable)x
31Host Unreachable (host inalcanzable)x
32Protocol Unreachable (protocolo inalcanzable)x
33Port Unreachable (puerto inalcanzable)x
34Fragmentation needed but no-frag. bit set (es necesaria la fragmentación, pero se ha establecido el bit de no-fragmentar)x
35Source routing failed (ha fallado el encaminamiento exigido en origen: se ha especificado el camino/enrutado que deben seguir los paquetes y uno de los puntos de la ruta no está disponible)x
36Destination network unknown (dirección de destino desconocida)x
37Destination host unknown (host de destino desconocido)x
38Source host isolated (host de origen aislado; este tipo está obsoleto)x
39Destination network administratively prohibited (red de destino prohibida administrativamente)x
310Destination host administratively prohibited (host de destino prohibido administrativamente)x
311Network unreachable for TOS (red inalcanzable para el TOS, el tipo de servicio)x
312Host unreachable for TOS (host inalcanzable para el TOS)x
313Communication administratively prohibited by filtering (comunicación prohibida administrativamente mediante filtrado)x
314Host precedence violation (violación del precedente del host)x
315Precedence cutoff in effect (está actuando el límite de precedente)x


Al poderse identificar claramente que tipo de codigo produce que tipo de error, Nmap puede discernir si el puero al que se le envia el "sondeo" esta abierto, cerrado, filtrado, no filtrado,  etc. También cabe decir que algunos de estos códigos de errors no son utilizados por Nmap ya que no le aportarían la información que el necesita. 

Espero que os haya ayudado a mi almenos me ha servido para distraer un poco a mi curiosidad, que me estaba matando. xD

Fuente: 
Sed Buenos ;) 

martes, 17 de marzo de 2015

19 de Marzo: ¡El Día De Actualizar OpenSSL!

Como este blog trata sobre mis "periplos" en el mundo de la seguridad informática y ahora mismo la gestión de vulnerabilidades es algo que toco desde bastante cerca y claro, ahora ya no puedo mirar las listas de correos, twitter, facebook, etc sin miedo a encontrar con alguna nueva vulnerabilidad que se haya que reportar o perseguir para que sea parcheada. Pero como es bien sabido,  no hay mal que por bien no venga y la verdad es que estoy aprendiendo muchísimo. 


Hoy me he encontrado con el siguiente regalo en la lista de la Rooted Con:

"Forthcoming OpenSSL releases
============================ The OpenSSL project team would like to announce the forthcoming release
of OpenSSL versions 1.0.2a, 1.0.1m, 1.0.0r and 0.9.8zf. 
These releases will be made available on 19th March. They will fix a
number of security defects. The highest severity defect fixed by these
releases is classified as "high" severity. 
Yours 
The OpenSSL Project Team"

Pues eso, OpenSSL lanzara una actualización para las versiones 1.0.2a, 1.0.1m, 1.0.0r y 0.9.8zf que arreglará muchas vulnerabilidades de carácter "High". Así que, me voy a ir preparando mi armadura y mi espada mata-dragones +12 por lo que pueda pasar.

Fuente:


Sed buenos y no arraseis muchas cosas hasta el 19 de marzo.

lunes, 16 de marzo de 2015

Explotación remota del Dropbox SDK de Android.

Hoy haciendo el trabajo de cada día me he encontrado con la siguiente vulnerabilidad que, aparte de ser de un sistema de almacenamiento conocido como es Dropbox, de estar muy bien explicado y ser obra de gente de IBM, viene con vídeo, paper y exploit.


El problema radica en el mecanismo de autentiación del Dropbox SDK quedando vulnerables todas las aplicación que lo utilicen en las versiones que van de la 1.5.4 a 1.6.1. No hace falta decir que a partir de la versión 1.6.2 ya no es vulnerable. Esta vulnerabilidad permite  conectar aplicaciones de dispositivos móviles con una cuenta de Dropbox controlada por el atacante, sin el conocimiento o la autorización de la víctima.


Si tenéis mucha mas curiosidad os dejo aquí el white-paper con información mucho mas técnica y donde viene el exploit en la ultima página: 
Exploit: 


Fuente: 
Sed Buenos con esto 0;) 


sábado, 14 de marzo de 2015

Hangout ON.- Ciberacoso y Otros Peligros En Internet

Segunda entrada realizada por el buzón automático de StateX, como ya sabes ahora no estoy disponible pero como ya lo he previsto pues nada. Hoy quiero recomendaros el Hangaut que hicieron los amigos de Hangout ON referente al ciberacoso, creo que todos tenemos algo que aprender o que enseñar en esta materia.

Así que aquí tenéis el vídeo y estaría genial, que si conoces a alguien que esta empezando a conocer Internet o tiene críos pequeños que le pases este vídeo para que ellos también sepan lo que se pueden encontrar en la red de redes: 

Sed Buenos y hacedme ese favorcillo.  please ;) 

viernes, 13 de marzo de 2015

Píldoras Formativas Thoth 19 y 20

Os habla el contestador automático de StateX,  en este momento estas viendo una entrada programada ya que el usuario de este blog ha pasado de llevarse el portatil allá donde quiera que esté.  Por vagancia o por que pesaba mucho. Espero que os gusten las entradas programadas para estos días hasta que el vuelva. 

Hoy toca darle un vistazo a las píldoras formativas 19 y 20 que hablan sobre el cifrado Vigenère y de su crptoanalisis. 

Píldora 19: 


Píldora 20:


Sed Buenos ;) 

jueves, 12 de marzo de 2015

Infografía.- INCIBE y La Seguridad Informática Sus Inicios

Aunque a día de hoy la seguridad de la información debería estar en boca de todos la verdad es que este termino viene desde hace mucho tiempo. De esta manera INCIBE ha decidido hacer la siguiente fotografía para que podamos echar la vista atrás y acordarnos de que en efecto, desde hace mucho tiempo la seguridad de la información ha estado presente. 



Sed Buenos ;) 

miércoles, 11 de marzo de 2015

Python A Lo Macarra.- Generador De Frases Aleatorias

El código que va ha haber en esta entrada es una tontería, pero me ha hecho el porqué me he puesto a programar algo así. 

Como cada día desde ya hace un par de meses tengo que despertar a una de mis maquinas cada mañana. Está maquina tiene un servicio VPN que se ha de activar de una manera especial y eso me hace perder unos bellos minutos de mi vida, los suficientes para frustrarme un poco. 



Así que, como no quiero frustrarme todas las mañana y aprovechando que ya tengo Python instalado en el equipo, he implementado a [Tonto], un asistente virtual cutre que hice yo mismo, para que me ayude un poco en dicha tarea. Peri, mientras lo esta montando se me ocurrió la idea de que Tonto me recibiera con una frase aleatoria pero motivacional cada vez que lo ejecutara. Y así es, me he puesto y ahora ya me recibe como merezco y me anima las mañanas. 

Aquí os dejo el código: 

import random

def frandom():
    d1= random.randrange(1,6)
    if d1 == 1:
        print ("MAYA: Just do it! (*-*)")
    elif d1 == 2:
        print ("MAYA: Piensa que por la tarde hay galletas (*0*)")
    elif d1 == 3:
        print ("MAYA: Vamoooos tioooo!! (ò.ó)")
    elif d1 == 4:
        print ("MAYA: Un café y acabamos el dia? (-.0)")
    elif d1 == 5:
        print ("MAYA: Tywin Lannister estaría orgulloso (ò_ó)")

frandom()

La verdad es que pensaba que tendria mas trabajo pero, esto es solo un unto de partida ahora he de conseguir que aparte de saludarme, activar la vpn, etc, me reciba con información útil para la mañana. 

Pero bueno, ya os he dicho que el código era bastante fácil pero creo que lo que me hace mas gracia de todo esto es poder implementar a Tonto en otro equipo. 

martes, 10 de marzo de 2015

OTR.TO.- Otro Chat Seguro Por P2P.

La verdad es que no es la primera vez que hablamos en este blog sobre chat Seguros que utilizan P2P para su funcionamiento. Pero, si esta es una moda que esta dispuesta a quedarse yo me subo al carro rápidamente ya que esto quiere decir, que se esta haciendo un buen trabajo enfocado a la seguridad por parte de la comunidad. 

Hoy os voy ha hablar de Otr.to y aunque también utilice p2p para realizar chat privados y cifrados de punto a punto, me ha encantado lo que nos ofrecen: 

Uno, un chat privado gratuito, seguro y sin necesidad de instalar nada:



Dos, un sistema de autodestrucción de mensajes, con tiempo de expiración personalizable:



Tres, el código fuente libre para que podamos jugar con el o verificarlo por si no nos fiamos demasiado. 


Si estáis interesados o tenéis curiosidad, aquí os dejo el enlace: 
Sed Buenos ;) 

lunes, 9 de marzo de 2015

Anubis.- El Análisis de Malware Para Binarios Desconocidos

Hace mucho tiempo que os hable de sistemas de análisis de malware "online" como [Virustotal] o [Andrototal]. Las dos webs funcionan de una manera esquisita pero, hoy me he encontrado de cara con Anubis, que lejos de querer imitar a sus competidores, se centra en analisis de archivos .exe y .apk para generar un informe mas extenso del que podemos encontrar en los anteriores sistemas. 


"Anubis es una herramienta para analizar el comportamiento de ejecutables Windows PE con especial énfasis en el análisis de malware. Anubis como resultado, genera un archivo de informe que contiene suficiente información para dar a un usuario, una muy buena impresión sobre el propósito y las acciones de la binaria analizada. El informe generado incluye información detallada acerca de las modificaciones realizadas en el registro de Windows o el sistema de archivos, acerca de las interacciones con el Administrador de servicios de Windows u otros procesos y por supuesto que registra todo el tráfico de red generado. El análisis se basa en ejecutar el binario en un entorno emulado y viendo es decir, el análisis de su ejecución. El análisis se centra en los aspectos relevantes para la seguridad de las acciones de un programa, lo que hace más fácil el proceso de análisis y debido a que el dominio es más fino que permite obtener resultados más precisos. Es la herramienta ideal para el malware y virus de persona interesada en obtener una rápida comprensión del propósito de un binario desconocido."
Si  teneis ganas de jugar un poco con esto aquí os dejo el enlace:

Sed Buenos con esto 0;) 

domingo, 8 de marzo de 2015

El Viejo Truco xD

Muchas veces, instalando programas en nuestros equipos, el sentido arácnido nos ha informado de que esa instalación no iba a salir tal y como nosotros pensamos y que se va a bloquear de un momento a otro. Así que recurrimos al truco de magia mas arcanos de todos para descubrir si la instalación sigue adelante. 

Una imagen vale mas que mil palabras: 

Sed Buenos ;) 

sábado, 7 de marzo de 2015

Google Alerts, Google Groups y Un Poco De Browser Hacking

Hace unos cuantos días os di a conocer la importancia de [configurar los grupos de Google Groups] como dios manda ya que sino a la gente curiosa como yo nos da por [buscar información confidencial] en este tipo de lugares a ver lo que pescamos. 


Hoy intentando automatizar este proceso para no tener que ir en busca de nuevas actualizaciones a ver que nueva información podría sacar, he decidido jugar un poco con Google Alerts para ver si me podía enviar correos haciendo búsqueda avanzada utilizando un poco de Google Hacking.


Si, jugando jugando podemos añadir una query avanzada del tipos: 
  • site:"https://groups.google.com" intext:"@santander.com"
Con lo que descubrimos que nos devuelve las direcciones de correo electrónico que podemos encontrar en Google Groups. 


Nada, ahora solo haría falta darle a crear alerta y ya la tendremos disponible para que nos envíen un correo a nuestra cuenta de correo o que añadirlo a nuestro feed RSS. 


Ahora ya podéis tener controladas todos vuestros hallazgos encontrados a través de Google Hacking. 

Sed Buenos ;) 

viernes, 6 de marzo de 2015

Security Vulnerability Name Generator y El Susto Que Me He LLebado.

Hoy haciendo un poco de búsqueda por posibles vulnerabilidades nuevas y me he llevado un susto a leer el siguiente tweet.




Al leerlo he ido corriendo a buscar mas información pero no he encontrado nada nuevo aparte de la ya famosa [vulnerabilidad FREAK] de la que ya han hablado muchos otros blog. Como es normal, no había salido ninguna super-vulnerabilidad nueva en OpenSSL y si seguimos el enlace del Tweet nos lleva a la pagina Security Vulnerability Name Generator. 


Esta web, creada por [sysarmy], genera nombres aleatorios para vulnerabilidades, así que si habéis descubierto aluna vulnerabilidad y no sabéis que nombre ponerle esta es vuestra pagina. Bueno para pegar sustos a los que se dediquen a la gestión de vulnerabilidades también vale xD

Aquí está el enlace a la web por si tenéis curiosidad: 
Sed Buenos ;) 

jueves, 5 de marzo de 2015

Videos.- ¡Todas Las ponencias NOCONNAME 2k14!

Revisando el twitter esta tarde, en plena celebración de la RootedCon, me he encontrado de cara con todos los [videos de las ponencias] de la  NOCONNAME 2k14, ya os había adelantado parte, pero les había perdido la pista.


Os dejo el enlace al canal de vimeo de la NcN donde estan todas las ponencias:

Yo ya tengo materia para bastante tiempo, ademas hay algunas de ellas que me gustaría volver a verlas con libreta en mano. Espero que a vosotros también os gusten y siento que la entrada de hoy sea corta, pero el tiempo es el tiempo. 

Sed Buenos ;) 

miércoles, 4 de marzo de 2015

Manual Práctico Para el Análisis de Malware.

Muchas veces he estado tentado a crearme mi propio Lab para analizar malware de forma que, si se me fuera de las manos el bicho, no afectara na nadie mas que a la maquina virtual/servidor donde esté alojado.


La verdad es que es mucho más fácil decirlo que hacerlo ya que, hay malware capaz de aprovechar vulnerabilidades de la máquina virtual para infectar a todo el sistema. Esto hace referencia a que hoy viendo presentaciones antiguas de la blackhat un presentación que se hizo sobre la creación de labs en la BlackHat donde había un paper de Kris Kendall al respecto. 

El  recomienda la utilización de VMWare aunque afirma que no se puede estar seguro por tres razones: 
  1. Por que en los sistemas virtualizados pueden existir fugas desde dicho sistema al host.
  2. El Malware es capaz de detectar que se está ejecutando en una maquina virtual y modificar su comportamiento. 
  3. Un gusano 0'day podría saltarse la sandbox del entorno virtualizado e infectanos. 
También presenta las herramientas que hay para tener un Lab seguro, aparte de enseñar los porcesos de un análisis estático y dinámico. Si teneis mas curiosidad, os dejo el enlace la presentación: 

martes, 3 de marzo de 2015

Robots TXT vs Etiquetas META, The Match Of The Millennium

Es de bien sabido que localizar el robots.txt de una página puede proporcionarnos mucha información a la hora de planificar ataques a esa pagina. Así que desde el punto de vista de la seguridad gana de calle el uso de la etiqueta <META name "robots" de HTML.


foto de un robots.txt cualquiera 

Al utilizar una etiqueta meta en cada pagina podemos indicar que pagina se quiere indexar y cual no o cuales son rastreables por las arañas y cuales no. 

Para los que no sepáis la diferencia entre indexar y rastrear: 
  • Indexar:  Dejar que la pagina en cuestión sea incluida en el "repositorio" de los buscadores, de esta manera cualquiera podrá encontrarla utilizando Google o otros buscadores.
  • Rastrear: Dejar que las arañas de los buscadores sigan los enlaces de nuestra página.

No hace falta decir que con el uso de este tipo de etiquetas nos ahorramos dar demasiada información a un atacante externo ya que irán directamente en el código de la pagina. 

Hay 4 tipos de etiquetas  
  • <meta name”robots” content=”index, follow”>
    • Lo permite todo, indexar y rastrear.
  • <meta name”robots” content=”index, nofollow”>
    • Solo permite que la página sea indexada. 
  • <meta name”robots” content=”noindex, follow”>
    • Solo permite que se puedan seguir los enlaces de la página. 
  • <meta name”robots” content=”noindex, nofollow”>
    • No permite nada. 
Sed Buenos ;) 

lunes, 2 de marzo de 2015

La Seguridad IT, El Departamento Mas Importante De los Próximos Tres Años.

Supongo que todos los que leéis este blog mas o menos os habréis dado cuenta de la cantidad de empresas que han/están surgiendo en este sector en los últimos años. Aunque esta tendencia ha venido para quedarse durante al menos tres años mas. 



Me gusta saber que las grandes empresas están viendo la importancia de la seguridad informática para sus activos. 

Estudiad mucho que algo me dice que habrán nuevos puestos de trabajo para tres años mas. 

Sed Buenos ;) 

domingo, 1 de marzo de 2015

Google Groups y La Primera Fase De Una APT

¡Mi banco por una barra de búsqueda! Así es,  si echamos un vistazo a las fases de una Advanced Persistent Threat la primera de todas es la recopilación de información publica de la entidad a la que se va ha atacar para una posterior campaña de phishing contra la empresa. 


Esta recopilación de información se hace mediante técnicas OSINT (Open Source Intelligence) aunque el mal uso de algunas "redes sociales" por parte de algunos de los trabajadores, ayuda mucho. 

Hace bastante os hablé de que buscando por Google Groups se podrían [encontrar información confidencial de varios bancos] y os puse un ejemplo con el de BBVA. Pero, si no solo buscamos el nombre del, como en este caso,  del banco en cuestión y pensamos en como serian su cuentas de correo podremos hacer búsquedas mas divertidas y encontrar información tan suculenta como las firmas de sus correos. Así es, algunos de los trabajadores nos facilitan el Phising perfecto. 



Ademas, al estar esta información pública debido a la mala configuración de los grupos de Google Groups es fácil poder hacerse con ella: 

Creo que hay empresas que tendrías que contratar a gente que supiera hacer frente a la fuga de este tipo de información o limitar el uso a los trabajadores desde la misma institución.

Sed Buenos con esto 0;)