domingo, 30 de agosto de 2015

Cheat Sheet.- Google

Aunque hoy sea 30 de agosto aun sigo de vacaciones así que no puedo hacer nada mas que recomendaros cosillas que voy viendo. De esta manera y ya que estoy repasando todo el tema del Google Hacking, hoy os voy a recomendar un CheatSheet para que os ayude a repasar las búsquedas avanzadas y os guíe por el extenso mundo de los servicios que ofrece Google.


Fuente con la imagen mas nítida: 

Sed Buenos ;) 

sábado, 29 de agosto de 2015

El BlackJack Y Sus Cosas

Este verano me ha dado tiempo ha leer mucho y uno de los libros que quería releer era El Arte de La Intrusión donde Kevin Mitnick recoge historias de otros hackers. En la primera de todas un grupo de curiosos consiguen hackear una máquina electrónica de poker, así que me ha picado la curiosidad y he empezado a buscar información.


Se ve que el juego en el que mas se puede definir unas reglas dentro de su aleatoriedad es el BlackJack. Sabiendo esto, ha sido cuestión de segundo hacer una búsqueda adecuada y ver que la comunidad ha creado tablas con la solución mas lógica para cada jugada. 


La verdad es que si alguien se aprendiera la tabla y jugara al juego podrida decidir siempre la opción mas adecuada en cada momento. Lo demás dependería de las cartas que queden en la baraja del Crupier.

Sed Buenos ;)

viernes, 28 de agosto de 2015

Cheat Sheet.- Kali Linux Commands

Como últimamente no cago con la nueva versión de Kali Linux me ha sido necesario buscarme un Cheat  Sheet (una chuleta) para saber como estaban programados ciertos comando. Así que, hoy os recomiendo esta chuleta. 


En la foto no se ve muy bien pero en la fuente lo han transcrito perfectamente:
Sed Buenos ;)  

jueves, 27 de agosto de 2015

DEFCON 2015.- Materiales y Slides

Hace unos dias,  revisando mis redes sociales, encontré un enlace al foro de la comunidad de DragonJAR donde compartían todas las Slides de la DEFCON 23 (la de 2015, vamos la de este año) Así que, como sufro un poco el sindrome de Diogenes digital y se que algunos de vosotros también.  Aquí tenéis en enlace al foro. 


Aunque si no queréis registraros y en una comunidad que ni os va ni os viene (aunque por aquí os la he recomendado mucho) Os dejo otro enlace a todas las slides y materiales de los Workshop que se usaron en esta edición de la DEFCON.
Bueno, ya tenemos horas de lectura, no se si productivas o no pero realmente vale la pena echarles un ojo para ver lo que estos genios han podido hacer.

Sed Buenos ;)

martes, 25 de agosto de 2015

Listado de Herramientas En La Nueva Versión de Kali Linux

No se vosotros pero yo no tenia ni idea de todas las herramientas que tenia la versión antigua de Kali Linux, así que al ver que al ver la página de Kali Linux Tools me ha entrado ganas de curiosear bastantes de ellas. Aunque aún me quedan muchísimas ya que es una lista muy larga.


Así que, por si vosotros también tenéis curiosidad, aqui os dejo la lista:


Information Gathering
Vulnerability Analysis
Exploitation Tools Wireless Attacks
Web Applications
Sniffing & Spoofing
Password Attacks
Maintaining Access
Hardware Hacking
Reverse Engineering
Reporting Tools
Fuente:
Sed Buenos con esto 0;) 

lunes, 24 de agosto de 2015

Ubuntu y 5 Editores Hexadecimales

Hoy estaba "curioseando" un fichero cuando me he dado cuenta de que por defecto en Ubuntu no viene ningún editor hexadecimal.  Así que al igual que hice con Windows, ahora tocaba descargarse uno que se adecuara a mis necesidad. 


Así que hoy la entrada va de esto,  os voy a recomendar 5 editores para que podáis jugar un poco con vuestros experimentos en el mundo de la seguridad informática y elegir el que mas os guste:
  • Ghex, utiliza sudo apt-get install ghex.
  • Khexedit, se puede descargar desde aqui.
  • Okteta (omitid la bromas), lo instalas con sudo apt-get install okteta.
  • Wxhexeditor, aqui tenéis el binario.
  • lfhex, instalalo sudo apt-get install lfhex.
Fuente:
 Sed Buenos ;)

domingo, 23 de agosto de 2015

Halt And Catch Fire, Colossal Cave Adventure y Ubuntu

Hoy la entrada no tiene nada que ver con la seguridad. Pero ayer estuve viendo un capitulo la serie de Halt and Catch Fire en el cual Cameron, decidía su equipo de trabajo después de haber instalado un juego en a carpeta compartida de la empresa. Al final solo cogió a aquellos que hicieron trampas (sorry el spoiler pero ya hace tiempo de la primera temporada) alegando que se necesita ser un genio para poder encontrar las palabras necesarias para pasarse el juego. 


Bueno, después de ver como toda una oficina de programadores jugaban por la noche al juego me entro la curiosidad por saber que juego era ese y como podía jugarlo.

El juego se llama Colossal Cave Adventure y es posible obtenerlo en Ubuntu a través del paquete bsdgames bajo el nombre de adventure. Este paquete trae consigo bastantes juegos clásicos jugables desde terminal.


Aquí os dejo la lista de juegos:
  • adventure
  • arithmetic 
  • atc 
  • backgammon 
  • banner
  • battlestar 
  • boggle 
  • caesar
  • canfield
  • cfscores
  • cribbage
  • fish 
  • gomoku 
  • hangman 
  • hunt 
  • huntd 
  • mille
  • monop
  • morse
  • number
  • phantasia 
  • pom 
  • primes
  • quiz
  • rain 
  • robots
  • rot13
  • snake 
  • teachgammon
  • tetris-bsd
  • trek
  • wargames 
  • worm
  • worms
Ya sabeis para instalarlo solo hace falta invocar el siguiente comando:
  • sudo apt-get install bsdgames
Despues solo será abrir la consola y escrivir el nombre del juego que queramos y a disfrutar que estamos de vacaciones.

Sed Buenos ;) 

sábado, 22 de agosto de 2015

Secure-Desktop.- Herramienta Contra Keyloggers y RATs

Hace un tiempo que veo la preocupación en algunos sectores sobre la cantidad de RATs (Remote Administration Tools) que hay en Youtube, donde se muestra como utilizarlos e instalarlos. Lo que no dicen es que estas herramientas pueden traer algún regalo inesperado para pillar a novatos. 

Pero bueno tampoco estoy aquí para recomendar cosas a gente que prefiere no estudiar e instalar todo lo que se les dice. Así que haré todo lo contrario.

Secure-Desktop es una herramienta pensada para cazar Keyloggers y RATS de manera fácil y sencilla. Funciona de una manera parecida a un antimalware solo que con "firmas" (no se una forma mas correcta decirlo) que suelen ser utilizadas para la programación de estas.


Os dejo el enlace a la herramienta, en este enlace también encontrareis la forma de utilizarlo y las nuevas novedades. Disfrutadlo: 

viernes, 21 de agosto de 2015

Kaspersky Informa Sobre los Futuros Riesgos en CiberSeguridad

Después de la entrada "Random" de ayer hoy hoy os recomiendo que le echéis un ojo al informe de Kaspersky referente a las nuevas tendencias en Ciber ataques.  La verdad es que coincidido en parte con ellos y creo que las APT tipo Dark Hotel (del la que ya hemos hablado en este blog) podrían solucionarse con una buena formación por parte del equipo de montaje de la instalación correspondiente.


Parece mentira, pero las APT aun son un caso grabe del que muchas empresas deberían preocuparse. De esta manera el informe también recoge unas buenas practicas para estar preparado. As'que queda recomendado ++ xD

Enlace al informe: 
Sed Buenos ;) 

jueves, 20 de agosto de 2015

Cuenta Una Leyenda.- El AP de Viena

Cuenta la leyenda que en un local vienés había un AP (Acces Point) típico. Con su típica web para registrarse, con su típico router de Telefónica y sus típicas IPs locales filtradas por un firewall para evitar que algún bichopata con melena se le ocurriera hacer algo malo. 


El sistema parecía seguro hasta que llegaron un par de hermanos a desayunar y a navegar un poco por Internet. Este curioso par se dieron cuenta rápidamente que no iba ha ser fácil entrar en el panel web de router del local, ya que después de hacer un ifconfig y probar la getway, esta estaba bloqueado por el administrador. Así que, optaron por utilizar el plan B. 

¿Se habrá dejado el administrador alguna manera de poder acceder al panel desde su puesto de trabajo? Pues si, los muchachos decidieron averiguar cual era su ip publica, insertarla en su buscador favorita y ¡Bingo! un login apareció delante de sus morros. Aunque, no todo puede salir perfecto y al probar varias contraseñas por defecto pero el administrador cambió la contraseña. 

El encargado de la red había estado hábil al cambiar la pass por defecto de la interfaz web pero, ¿Habrá cambiado la de otros protocolos? Pues si el terrible administrador había cerrado el ssh pero por su desgracia al entrar al telnet les recibió un mensaje de login muy revelador. 

- BCM96348 ADSL Router - ¡El modelo del router!

De esta manera a nuestros intrépidos "exploradores" solo les quedaba buscar  la contraseña por defecto del telnet de este modelo de router en concreto e acceder con ella para obtener exito. 
 
Y si, los jovenzuelos tuvieron éxito y pudieron revisar los log y hasta saber que versión exacta tenia ese router, hasta pudieron modificar la configuración de todo el router. Pero no lo hicieron, solo eran exploradores.

Espero que os haya gustado y si tenéis algunas leyendas como esta para contar las podeos enviar a través del formulario de esta página y yo las publicaré.

Sed Buenos con esto 0;)

miércoles, 19 de agosto de 2015

Paper.- Analizar La Memoria RAM Comprimida en OSX y Linux

En estos días de vacaciones donde cazar puntos wifis decentes se ha convertido en uno de mis que haceres diarios (Aunque también me he ido de vacaciones y por eso no ha habido entradas estos días), voy a seguir con las recomendaciones de papers. 


La verdad es no he hablado mucho de los procesos de extracción y análisis en la memoria RAM y menos de la Comprimida. 

La memoria RAM comprimida no es mas que una "mejora" que tienen sobretodo los dispositivos con OSX para gestionar mejor este tipo de memoria. De esta manera no sirven los métodos clásicos de extracción pero os recomiendo el siguiente paper para que aprendamos como realizarlo.  

Paper realizado por Golden G. Richard III, Andrew Case:
Espero que os guste.

Sed Buenos ;) 

viernes, 14 de agosto de 2015

Paper.- Steganografia Para Archivos de Audio.

La Steganografia, el arte de adjuntar información oculta en una imagen, era una practica muy utilizada no solo por los hackers de antaño si no para aquellos que querían hacerse con "copias de seguridad no pagadas" de sus canciones favoritas. Así que, me ha sorprendido mucho encontrarme con documentación de un programa especializado a ocultar y desocultar pistas de audio de una manera rapida y masiva llamada DeepSound. 


Se que algunos nostálgicos les gustará volver a bindear musica en imágenes y se que hay gente como yo que está deseando leer el hexadecimal que del archivo fusionado para ver si puedo distinguir entre la canción y el archivo de imagen.

Así que, mientras voy preparando el experimento os dejo toda la documentación que he encontrado sobre este programa. Sed Buenos con esto 0;)
 

jueves, 13 de agosto de 2015

Diez Tips Para La Post-Instalación de Kali Linux 2.0

Supongo que los que ya estáis atentos a las novedades de este mundo ya os habréis enterado de la salida de la nueva versión de Kali Linux. En este caso se trata de la versión 2.0 a la que le han bautizado con el nombre de Kali SANA.   


Bueno,  como tampoco es plan de hablar de las maravillas de este sistema operativo y como ya lo habrán hecho infinidad de Blog amigos. Os traigo unos 10 consejos/Tips para la post-instalación de este sistema operativo. 

Consejos: 
  1. Activar o desactivar la opción "barra lateral inteligente"
  2. Añade tu clave pública SSH en Kali
  3. Instala los controladores de Nvidia si son necesarios
  4. Instala las herramientas para VMWare o Virtualbox si los necesitas
  5. Desactivar la función de bloqueo de pantalla en Gnome
  6. No añadir repositorios adicionales al Kali 
  7. Añadir un usuario no root si no te sientes cómodo estando como root
  8. No instalar Flash Player 
  9. Manten las actualizaciones al dia en Kali
  10. Evita las instalaciones manuales de herramientas en los directorios definidos FSH
Si queréis saber como llevar acabo todos estos consejos, os recomiendo que os paséis por la pagina fuente de esta información. 
Sed Buenos ;)

miércoles, 12 de agosto de 2015

Vídeos.- EuroPython 2015 RECOMENDABLE

Muchos ya os habréis dado cuenta de mi tremenda fascinación por el lenguaje de programación Python y por todo lo que se realiza dentro de la comunidad española. Así que no os sorprenderá si os recomiendo encarecidamente los vídeos de la EuroPython 2015.


Para todos los demás vídeos os recomiendo la fuente:
Espero que os gusten tanto como a mi y desde mi bunker con mala conexión espero poder descargarlos y meterlos en mi tablet para verlos cuando me apetezca. Siempre acompañado de una buena taza de café.

Sed Buenos ;)

martes, 11 de agosto de 2015

Paper.- El Hackeo Del Jeep.

Hace varias semanas os hable de que Charlie Miller y Chris Valasek habían conseguido hacerse con el control de un un Jeep Cheroke a través de una vulnerabilidad en su sistema. 


Ahora, después de la defcon, me ha hecho mucha ilusión poder encontrar su paper y poderlo leer con todo lujo de detalles. El paper/slides tiene el título de Remote Exploitation of an Unaltered Passenger Vehicle y creo que nos dará horitas de diversión. 

Así que, sin mas, os dejo el paper:
 Sed Buenos ;) 

lunes, 10 de agosto de 2015

La Foca y Su Sistema De Busqueda.

Siempre en verano intento sacarme de encima dudas y dedico el tiempo a buscar información que satisfaga mi curiosidad. Hoy y desde que conozco la herramienta FOCA me ha impresionado la facilidad con la que era capaz de pintar mapas de servidores, mas o menos intuía como funcionaba pero no sabía que utilizaba hasta 8 tipos de busquedas. 


Tipos de búsquedas:
  • Web Search: Busca nombres de hosts y dominios mediante la búsqueda de URLs asociadas al dominio principal.  Al encontrarse nuevas urls se examinaran de igual manera.
  • DNS Search:  Se realizan consultas a los registros NS, MX y SPF de cada dominio extraído anteriormente para descubrir nuevos nombres de hosts y mas dominios.  
  • Resolución IP: Consulta al servidor DNS la dirección IP asociada a un nombre de servidor.
  • PTR Scanning: También se realizan este tipo de escaneo para identificar mas maquinas en un segmento de red. 
  • Bing IP: Por cada IP encontrada se hace una búsqueda en Bing para determinar el nombre de dominio asociado. 
  • Common names: Permite realizar ataques de diccionario contra el servidor DNS. Para encontrar nombres de servidores con un nombre común.
  • DNS Prediction: Se utiliza en entornos en los que se haya descubierto un nombre de equipo que pueda indicar que se está usando un patrón en el sistema de nombres.  
  • Robtex: Permite analizar las direcciones IP y los dominios tratando de descubrir nuevos dominios. 
Fuente:
  • Hackers Aprende a atacar y defenderte. Editorial Ra-Ma
Sed Buenos ;) 

sábado, 8 de agosto de 2015

CheatSheet Lenguaje Ensamblador (Win32)

El otro día, curioseando el blog de cyberhades, encontrar una entrada suya llamada [Destripando una instrucción en lenguaje ensamblador X86] en la cual se presentaba un cheat sheet de lenguaje ensamblador que debería ser recomendado por todos los blogs y tatuado por todos los estudiantes de ingeniería informática xD.

Aquí tenes el Cheat Sheet:

CheatSheet.png

Espero que os haya gustado. 

Sed Buenos ;) 

viernes, 7 de agosto de 2015

Vídeos.- Bsides Las Vegas 2014

Hace mucho que no os recomiendo una conferencia al uso, así que hoy voy a redimirme. Aquí tenéis todos los vídeos de la Bsides Las Vegas de 2014. Espero que os guste y así, esta entrada, también me sirve para acordarme de darle una ojeada e estos vídeos. Me los he mirado por encima pero creo que merecen sentarse y verlos con papel y bolígrafo al lado.


Breaking Ground

Proving Ground

Common Ground

Vulnerability Assessments on SCADA: How i 'owned' the Power Grid. - Fadli B. Sidek (not posted)

Ground Truth
Fuente:
Sed Buenos y estudiad mucho este verano. ;) 

jueves, 6 de agosto de 2015

Slide.- Social Enginering En El Kernel De Windows

Seguimos con la recomendación de slides, la verdad es que si fuera por la cantidad de documentación que tengo para leer no acabaría nunca ya que creo que sufro un poco de diogenes digital. Me explico, todo paper, vídeo, herramienta, etc que me parezca curioso me lo guardo así que voy acumulando mucha documentación que de la cual solo podré leer un tanto por ciento muy reducido. 


Bueno, dicho esto,  hoy quiero recomendaros la siguientes Slides.  Hablamos mucho sobre la "seguridad" del Kernel de Windows pero pocas presentaciones he visto que hablaran tan bien de una vulnerabilidad encontrada en dicho Kernel y sobretodo de como sacar partido a esta vulnerabilidad mediante el uso de la Ingeniería Social . De esta manera os invito a que le echéis un ojo. 



Si tenéis vuestras propias recomendaciones no dudéis en compartirlas.

Sed Buenos ;) 


miércoles, 5 de agosto de 2015

Mas Vulnerabilidades En Symantec Endpoint Protection.

Hoy dando una vuelta por la página de [Unaaldia] he visto una entrada referente a estas vulnerabilidades pero no lo detallaba tanto como me hubiera gustado. Así que, no voy a criticar a un página que nos ha dado tanto a todos sin pedir nada a cambio pero aquí tenéis un poco mas de información. No tan técnica como la que nos ofrece Hispasec pero si un poco mas funcional.



  • CVE-2015-1486: Un fallo en la consola de gestión permite a un atacante remoto evitar la autenticación.
  • CVE-2015-1487: Otro fallo en la consola de gestión permite a un usuario autenticado remoto escribir archivos de forma arbitraria.
  • CVE-2015-1488: Una acción no especificada en el handler de la consola de gestión permite a un usuario autenticado remoto, leer archivos de forma arbitraria.
  • CVE-2015-1489: Otro fallo en la consola de gestión permite a un usuario autenticado remoto elevar sus privilegios.
  • CVE-2015-1490: Un fallo en el directorio transversal de vulnerabilidades, permite a un usuario autenticado remoto leer archivos de forma arbitraria.
  • CVE-2015-1491: Vulnerabilidad SQL injection en la consola de gestión.
  • CVE-2015-1492: Un fallo en el path de busqueda no confiable permite a un usuario local elevar sus privilegios.

Software afectado:
  • Symantec Endpoint Protection Manager y cliente 12.1.

Más información :

Solución :

Sed Buenos ;)

martes, 4 de agosto de 2015

Slide.- Reversing Android Apps

Llega el verano y como hace ya un par de años vamos a voy a volver a recomendaros material para que le echemos un ojo y que a la vez sea didáctico para todos nosotros.

Hoy, para aquellos que llevéis el tema del Reversing de Android un poco cojo como yo, os recomiendo las siguientes diapositivas que llevan el subtitulo de Hacking and cracking Android apps is easy


Os dejo el enlace a las Slides: 

lunes, 3 de agosto de 2015

Pac-Man En 348 Bytes de HTML+JS y Puro Amor

Algunos de vosotros ya sabéis que me pirro por el Software y el Hardware minimalista. Así que cuando veo una mini-distribución y/o como el caso que hoy nos ocupa,  un pac-man hecho con 348 bytes no puedo evitar echarle un vistazo. Para mi esto, es otro tipo de hacking. 


Creado por [Martin Kleppe], este Pac-Man, solo tira de HTML y un poco de Javascript y la verdad es que el resultado es sorprendente. 

Aquí tenéis el código:

<body onload=for(l=D=11;d=k=D--;x=78)l+="῿ ၁᝝ᐅᗕᔕᕵ".charCodeAt(D<7?D:10 D).toString(2)+3;l=l.split(""),setInterval("if(x^X)for(h =i=l[x]=2,l[x+=d=2%k||9&l[x+(o=k%2||~-k*14 )]?9&l[x+d]?0:d:o]=4,l[X]&=7,b=D%4-2,b=b++ %2||b*14,9&l[X+b]?D++:X+=b,l[X]|=8;i<154;) p.innerHTML=h+='.# \\nx'[l[++i]]||0",X=151 ) onkeydown=k=event.which-38><pre id=p>

También os animo a probar la demo que hay en el github de su creador:

Espero que os haya gustado esta curiosidad pero la verdad es que a mi me encanta xD

Sed Buenos ;)  

sábado, 1 de agosto de 2015

Si, Windows 10 Te "Espía" y Te Lo Dice En La Cara

Visto el éxito que está teniendo Windows 10 y de lo fuerte que va microsoft invitando a gente a sus presentaciones, me ha parecido muy raro que nadie se ha percatado de lo siguiente. 


Hace tiempo en este blog ya hablamos del ["Keylogger" que venia con Windows 10 y de la posibilidad de denegar esta opción] que incluía la versión preview de esta misma. En teoría, según promesas de Microsoft el "keylogger" no tendría que existir en la versión final de este sistema operativo. Pero haciendo un poco de búsqueda vemos que sigue estando y que hasta en los términos y condiciones del mismo SO nos lo indica. 

El advertisment de Windows 10:
"We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to."

Los de Cortana:
"To enable Cortana to provide personalized experiences and relevant suggestions, Microsoft collects and uses various types of data, such as your device location, data from your calendar, the apps you use, data from your emails and text messages, who you call, your contacts and how often you interact with them on your device. "
"Cortana also learns about you by collecting data about how you use your device and other Microsoft services, such as your music, alarm settings, whether the lock screen is on, what you view and purchase, your browse and Bing search history, and more.”

La parte buena que es que podéis deshabilitar estas opciones en Configuración >> Cambiar opciones de privacidad.

La verdad es que entiendo que los usuarios están muy desinformados respecto a este tipo de cosas ya que los Términos y condiciones no sirven y están desfasados en una sociedad donde si no es en video no lo tocamos ni con un palo. Prueba de esto es que hay un montón de [Reviews (Hasta en video) que han pasado esto por alto] y se han dedicado ha hablar de todas las otras maravillas que lleva. 

No, no estoy diciendo que Windows 10 sea el mal, solo me quejo de la desinformación que se le está dando al público por parte de los que hacen Reviews sin realmente haber profundizado en el sistema. Ya que si te dan la opción de mejorar tu privacidad solo cuesta dos minutos enseñar como desactivarla. Es tu elección, el fabricante no te lo está imponiendo aunque esas opciones estén por defecto. 


Fuente:
Sed Buenos ;)
We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to. - See more at: http://blog.hackersonlineclub.com/2015/08/oops-new-microsoft-windows-10-is-spying.html#sthash.ZI5Dbgvy.dpuf
We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to. - See more at: http://blog.hackersonlineclub.com/2015/08/oops-new-microsoft-windows-10-is-spying.html#sthash.ZI5Dbgvy.dpuf
We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to. - See more at: http://blog.hackersonlineclub.com/2015/08/oops-new-microsoft-windows-10-is-spying.html#sthash.ZI5Dbgvy.dpuf