miércoles, 31 de agosto de 2016

Una ayuda contra CryptoLocker

Viendo los foros de Microsoft me he dado cuenta de la gran des información que hay sobre este tiempo de Malware. Así que, aunque ya hemos hablado muchísimo sobre Cryptolocker hoy vamos ha hacer un repaso rápido. 

¡Wait!

Cryptolocker pertenece a la familia del malware Ransomware y como buen malware no solo se puede propagar por correo sino que también podemos infectarnos descargando un archivo de cualquier lado o pueden colarnos-lo explotando alguna vulnerabilidad en el software que tengamos instalado.

Mas info:

No obstante ya ha aparecido alguna solución para descifrar el contenido de CryptoLocker como la siguiente de Fireeye:

Por otro lado deberíamos cambiar el RDP (Remote Desktop Protocol) del puerto 3389 como indican en bastantes blogs de seguridad informática, "el grupo detrás de el mismo parece conseguir acceso previo a los sistemas (Windows Server) a través de ataques de fuerza bruta al servicio de escritorio remoto en el puerto 3389" Así que deberíamos hacerlo. 

Para finalizar y por si tu Ransomware es una variante de Cryptolocker aquí tienes la siguiente lista con soluciones de algunos, para que puedas buscarlo tu mismo:
Sed Buenos ;) 

martes, 30 de agosto de 2016

Como dejar de compartir información de WhatsApp a Facebook

Veo que el tema de que WhatsApp empiece a compartir información a Facebook está empezando a irritar a la gente y ahora si, quieren restringir su información a ciertas empresas. También están entonando antiguas frases de Hackers para hacerse notar en el sector. Pero bueno, espero que esta entrada sirva para que mas gente se lea lo que acepta. 

Facebook usará los datos que recoge para hacer la publicidad que se muestra más relevante. Eso significa que lo que haces en WhatsApp va a cambiar la publicidad que ves en Facebook . Si no quieres esto, se puede optar por no aceptar los términos. Pero recuerda que WhatssApp sigue siendo propiedad de Facebook y aunque estén cifrados la información sigue siendo de la empresa de la red social. 

Dicho esto: 
  • Cuando ves los nuevos Términos y Condiciones y la proposición para aceptar, debes hacer clic en el botón con flecha debajo de la opción de aceptar y desactiva la casilla que dice que está de acuerdo en compartir sus datos con Facebook. 

  • Si ya has aceptado sin querer los nuevos términos deberás ir Ajustes > Cuenta y desactivar la opción de compartir.

Espero que os sea de ayuda y ya sabéis que sois libres de opinar si no tenéis la misma visión sobre el tema que yo. 

Sed Buenos ;) 

lunes, 29 de agosto de 2016

elhacker.NET y el Sindicato de los Mossos de Esquadra

Ya he acabado mis vacaciones, así que volvemos con las recomendaciones y ese tipo de entradas tan cortas pero que me sirven para mantenerme al día y descubrir cosas que no sabia, que también me hace falta. 


Bueno, hace muchos mese hablamos sobre el hackeo al sindicato de los Mossos d'Esquadra en el cual el ciberdelincuente Phineas Fisher (Hack Back!) se grabó realizando el ataque en cuestión. Fue la comidilla de la oficina durante unos días y no era para menos hasta vimos el vídeo y lo destripamos un poco entre todos. Pero el-brujo del Hacker.NET a publicado en el blog de esta página, un análisis detallado de todo el vídeo. Os lo recomiendo. 
Sed Buenos ;) 

viernes, 26 de agosto de 2016

MACchanger, Bash y Alfa

Hace unos meses adquirimos una de esas famosas antenas Alfa y este verano hemos entre fallos y errores ya la hemos amortizado.Aunque el único problema ha sido el adecuar la terminal con MACchanger cada vez queríamos hacer una prueba.


Para los que no sepáis que es MACchanger, solo os diré que es una aplicación para linux que nos deja cambiar la dirección MAC de una tarjeta de red (Bueno mas bien la camufla ya que no podrá cambiar la dirección permanente de estas. 

Instalar MACchanger:
  • sudo apt-get install macchanger
Gracias a la función random de MACchanger podemos darle una MAC aleatoria cada vez que iniciamos el script. Así que con un poco de paciencia para crear un "acceso directo" o "lanzador" en Kali podemos cambiar la mac cada vez que queramos experimentar con algo. 

Aunque es una tonteria que se ha ma ocurrido hoy y puede estar mejor programado, aquí os dejo el Bash.

#!/bin/bash
ifconfig wlan1 down
macchanger -r wlan1
ifconfig wlan1 up
read -p "Esta es tu nueva dirección MAC, pulsa ENTER para iniciar la terminal"
#invocamos a la terminal de gnome
gnome-terminal

Sed Buenos ;)

miércoles, 24 de agosto de 2016

Actualización de SecGoog

Hace ya unos meses os presente la idea de SecGoog, un buscador creado con la ayuda de las costum search engine de Google donde filtraba una búsqueda por blogs de seguridad informática ya que creo que son la fuente mas fiable de información.


Bueno, como estoy de vacaciones hoy me ha dado por actualizar la base de datos con algunas blogs mas así que ahora contamos con los siguientes: 

  • intrusionlabs.org
  • kinomakino.blogspot.com.es
  • seguridadyredes.wordpress.com
  • thehackerway.com
  • 4null0.blogspot.com.es
  • bitacoraderedes.com
  • blog.alguien.site
  • blog.pepelux.org
  • blogs.itpro.es/alez/
  • conexioninversa.blogspot.com.es
  • elbinario.net/
  • elblogdeangelucho.com
  • elbinario.net/
  • enfoqueseguro.com
  • hacking-etico.com
Se que faltan muchísimos blogs pero poco a poco iré actualizando con mas. Por otro lado me gustaría descentralizar el buscador del blog pero aun no se como hacerlo 100% necesito a alguien que sepa y que me responda un par de dudas (Enviadme un mail, por favor, por la caja de la derecha).

Dicho esto y por si tenéis curiosidad por el buscador, esta es su dirección:
Sed Buenos ;) 

viernes, 19 de agosto de 2016

Cryptocat ha cambiado y mola mas.

Hace mucho que os hablé del proyecto Cryptocat, un chat al mas puto estilo IRC que ademas implementaba un cifrado de serie. ¿Mola no?


Pues ayer viendo la segunda temporada de Mr. Robot con mi hermano, se nos ocurrió la idea de montar un IRC en un servidor olvidado de la mano de dios. En ese momento me acordé de Crytocat y de que había leído de alguna API en Python que podía  ayudarnos. 

Bueno, ha sido buscarlo y ver que el proyecto había cambiado completamente. Ahora ha dejado de ser un chat web a tener su propia aplicación en Javascrypt. Aunque lo que me ha gustado mas el cambio ha sido la sección de Security, donde nos explican con que algoritmo de hash y el sistema de cifrado que utiliza y donde lo utiliza en su código. (SHA256 y AES Not Bad en mi opinión.)

Ejemplo:
S = SHA256( X25519(AliceIdentityKey, BobSignedPreKey) || X25519(AliceInitKey, BobIdentityKey) || X25519(AliceInitKey, BobSignedPreKey) || X25519(AliceInitKey, BobPreKey) ) ( AliceReceivingRootKey, AliceReceivingChainKey ) = HKDF(S, Constant1, Constant2)
Así que, os invito a que le volváis a dar un ojo a este proyecto que de verdad vale la pena.
 Sed Buenos ;)

miércoles, 17 de agosto de 2016

Así fue mi primera charla en PyBCN

Si os acordáis hace [ya casi un año] os hable de la ganas que tenia de dar mi primera charla en las oficinas de [Skyscanner], gracias a la gente de [PyBCN] que se curran unas charlas mensuales sobre Python, la verdad es que desde que me aceptaron dicha charla me emocione muchísimo y empece a prepararlas. Pero, cuanto mas si acercaba la fecha mas me entraba el pánico por si fallaba cualquier demo ya que llevaba tres diferentes y las probé antes de salir de casa.

Por el camino ya me iba poniendo nervioso ya que no iba ha dar una ponencia a gente novata en el tema si no que estos me daban mil patadas en programar en Python. Bueno, aun me puse mas nervioso cuando el ponente anterior dio un gran repaso a scrapy un modulo de Python que sirve para extraer información de una páginas web (Os la recomiendo ya  que es interesante y se me ve el cogote).


Yo iba después y como bien sabéis el hacer web scraping con Python es algo que me gusta mucho y no lo iba a obviar en mi ponencia sobre OSINT. Así que decidí saltarme una de las demos y improvisar una mención a Tudor Barbu.

Ahora que me he vuelto a ver las dos ponencias, creo que fue un acierto darlas juntas, da una imagen muy completa a todo este mundo.

Aún así y con las piernas temblando me arranque a dar la charla y tras solucionar un par de problemas técnicos con las pass de Ubuntu y el Internet de la oficina. Empece la charla, fue bien, la gente se rió con algunos de los chistes que había preparado, utilice el truco de alzar la mano que miles de veces he visto en ponencias de seguridad informática y iba fluido. Hasta que llegaron las Demos.


Si llevaba tres demos y una de ellas ya la había descartado me quedaban dos. Una orientada a la información que podemos sacar de las búsquedas avanzadas y otra sobre [Grampus] el rival linuxero de la FOCA. Y como bien es sabido, aunque compruebes las demos antes de salir de casa, las demos no funcionaron ninguna de las dos, haciendome perder mucho tiempo y teniendo que dar una explicación simple, rapida, con nervios y con fallos. (Ya vereis en el video que al pobre Vicente Aguilera lo nombro fundador de la OWASP mientras que es/era el lider del capitulo Español de tal metodología.)

Eso me hundió un poco y salí de allí con la sensación de que la ponencia me habia ido fatal. Como veis no he comentado nada de ella hasta el día de hoy, día que porfin he podido volver a ver la charla gracias a que la buena gente de PyBCN la ha recuperado y la ha colgado en su canal de Youtube (Si, he tardado en atreverme a verla del tirón pero eso no quiere decir que a la gente de PyBCN no se merezcan un altar en mi salón).


Gracias a todo el trabajo de esta organización, me he dado cuenta de que tampoco estaba tan mal y que, la gente se lo pasó bastante bien mientras aprendía un poco mas del mundo de la seguridad informática conmigo y si, hay mucho que mejorar los errores son míos y creo que tengo que ir puliéndolos poco a poco, si es que alguna vez se acepta otra charla mía en cualquier otro evento (Sobre todo a grabar vídeos del funcionamiento de las demos por si acaso)


No se, me quedo con un buen sabor de boca al volver a ver el vídeo y creo que me ha animado a seguir por este camino. Poco a poco y os aseguro que ya me he apuntado mas de tres puntos a mejorar en mi libreta. Fue una gran experiencia y repetiría aunque me muriera de nervios otra vez. (¡Ahora toca trabajar en ello!) 

Sed Buenos ;)

miércoles, 10 de agosto de 2016

¡Delete Me!

Eso es lo que le dijo ZeroCool a la Plaga (Nombres en Castellano) en la mítica película de Hackers que salió en 1995. La Plaga le contestó que no le tentara.  


Ahora gracias a Just Delete Me, ZeroCool podría desaparecer solito. Bueno "desaparecer", ya sabemos que no se puede desaparecer 100% de Internet pero con esta página web podemos encontrar la manera de desaparecer de la mayoría de sitios web. 

Just Delete Me es un página donde se listan las paginas para dar de baja una cuenta de muchos servicios de Internet y aplicaciones. Ademas de los que no puede listarlos nos da información de como podriamos hacerlo de una manera aún mas manual. 

Enlace a la página: 
Si habéis dado una vuelta al enlace veréis que hay mucho trabajo si queréis desaparecer. Pero si algo quieres algo te cuesta.

Sed Buenos ;)


martes, 9 de agosto de 2016

¿Donde está StateX?

Reto 1 Vacaciones:






¿Lo has encontrado? es fácil. Si has encontrado las palabras StateX ponlo en los comentarios.

Sed Buenos ;)

lunes, 8 de agosto de 2016

¡Los Drones nos atacan!

Hace tiempo. os explique los tipos de ataques que podríamos lanzar contra un drone. Pues, ahora se nos ha ido de las manos y es posible que muchos de los poseedores de estos artefacto  los utilicen con fines maliciosos. Como por ejemplo, equiparlos con una moto-sierra o para espiar a una gran empresa. 


No obstante, en la BlackHat de este año Jeff Melrose ha presentado la ponencia "Drone Attacks On Industrial Wireless A New Front In Cyber-Security" donde expone ciertos ataques y nos indica las contra-medidas que puede realizar una empresa. La verdad es que está muy curioso y es un paso adelante contra un problema que de aquí unos años se extenderá mucho mas que hasta ahora.

Enlace a las slides:
 Sed Buenos ;)  

sábado, 6 de agosto de 2016

El reto de MrRobot

Hace mucho que no os recomendaba una ctf o un reto que a parte de ser entretenido y molón, nos ayudara a aprender sobre el terreno. Bueno, pues como últimamente MrRobot esta tan de moda, ahora podemos jugar a romper una máquina virtual basada en la serie.  Al estilo Metasploitable, esta VM esta pensada para ser vulnerable a ciertos ataques que tendremos que descubrir 3 claves escondidas en diferentes lugares. 


Vamos un reto muy interesante para este verano, aquí tenéis el enlace al reto:

Y por si os quedáis encallados, aquí hay alguien que ya lo ha solucionado: 


Sed Buenos ;) 

jueves, 4 de agosto de 2016

¿Regalando USBs?

Bueno si,  el titulo puede dar un poco a confusión pero, aunque esté de vacaciones, aun no regalo cosas en este blog. Mas que nada por que el presupuesto no llega. Me refería al hecho de ir tirando memorias Flash por el suelo a ver si algún Luser lo recoge y lo pincha en su equipo. 

Para los que no habeis visto ponencias o MrRobot aquí teneis un video:


Y aquí mucha información sobre lo que es y como crear uno (ademas de ser la fuente de esta entrada):


Pero lo que me parece mas curioso de todo es un paper sobre una investigación sobre 297 USB para descubrir que porcentaje de ellos se conectaban y se quedaron sorprendidos cuando viero que del 45–98% fueron conectados en 6 minutos.



Muy curioso y hoy os lo recomiendo mucho:



Sed Buenos ;)

miércoles, 3 de agosto de 2016

Protocolo y seguridad en SCI

Hemos hablado muchísimo sobre seguridad informática, pero ahora y dentro de un par de años seguro que va a subir la demanda de trabajo pera securizar Sistemas de Control Industrial.  Incibe, en su sano juicio, publico una guía para la seguridad de red y protocolos que se deberían analizar. 


La verdad es que cada día podemos encontrar mas sistemas expuestos a Internet gracias ha herramientas como Shodan y los expertos ya nos han advertido veces de la poca seguridad que hay en estos lares. Así que, viendo lo que ha caído durante estos años tenemos que ir poniéndonos las pilas. 


Fuente a la guía: 
Sed Buenos ;) 

martes, 2 de agosto de 2016

Paper.- Brute forcing WPS

En mi opinión WPS (Wi-Fi Protected Setup) es el vector de ataque mas de moda después de los diccionarios de claves WPA y WPE pero nunca está de mas entrar un poco mas en profundidad en este tipo de ataques. 


La verdad es que este paper es el mas completo que he encontrado hasta la fecha y si, creo que es el segundo resultado buscando por Google pero vale la pena. No solo se para en explicarnos el ataque si no que aprenderemos un poco de historia .


Enlace al paper:


Sed Buenos ;) 

lunes, 1 de agosto de 2016

Bash a la defensiva.

Si algo adoro casi con la misma intensidad que a Python es Bash. Hace años que este lenguaje de scripting se convirtió en mi herramienta para trastear con el antiguo PC de mi abuelo y con los de mi escuela cuando quería gastar alguna broma a alguien que me pidiera copiar mi trabajo. 


La verdad es que he pasado muy buenos ratos pero,  nunca me he parado a pensar en como programar bien con el o como programarlos debidamente para que no fueran vulnerables. Buenos, pues hoy os voy a recomendar unas "Katas" o buenas practicas para que las vayamos implementado en nuestros scripts.