viernes, 30 de septiembre de 2016

[Vídeo].- PSBot Dame PowerShell y Moveré el mundo

Y seguimos con PowerShell pero ahora es para hablar de la ponencia que dio Pablo González (que últimamente se le ve mas que al maligno xD) en Qurtuba sobre PowerShell. Recomendada +


Si, se que la entrada es corta pero es que lo mejora para ver un viernes a la a tarde antes de irte de fiesta es un vídeo mientras te tomas algo fresquito y lo disfrutas de manera relajada.

Sed Buenos ;)

jueves, 29 de septiembre de 2016

Empezando con SDR y GSM

Bueno y si hace unos días os hablaba de que tenia que ponerme al día con PowerShell ahora me pica mucho la curiosidad el tema del Software Defined Radio y como filtrar ciertas señales ... ya lo dije ayer, soy así.


No lo sabia yo, pero Kali Linux ya tiene varias herramientas para trastear muy fuerte con esto:
Y creo que aunque ya no se utilice tanto creo que mis primeras pruebas tendría que ser contra [GSM] ya que parece la mas fácil de trastear con ella y replicar el siguiente experimento que me parece genial a la par que fácil (Ahora que está explicado el truco ;) ). Ademas gracias a Wireshark y Python podremos dibujar una gráfica para poder ver que captamos y lo que esta llegando a nuestra casa.

Espero que os sea tan divertido como lo es para mi.

Sed Buenos ;)

miércoles, 28 de septiembre de 2016

Nordic Chip Sniffer

Este experimento lo vi hace unos días,  pero no sabia que hacia realmente y aun no lo acabo de entender del todo, pero si que despierta esa parte de mi que quiere meterse en el mundo de las señales de radio. Si, lo se quiero meter las narices en demasiados sitios y al final no acabo profundizando en nada. Pero soy así y me gusta solventar mis dudas cuando me pica la curiosidad. 


Bueno, al tema, [0xroot] ha conseguido obtener información de los chips Nordic (mas concretamente el [nRF24L01]) de teclados y ratones esnifando la información a través de Software Defined Radio, [gnuradio] y Wireshark. Aunque no he podido acabar de entender que tipo de información ha podido obtener de el chip (Si alguien lo sabe que me lo ponga en las comentarios please), si que se be que llega algo por UDP y se puede entender que el teclado y el mouse están siendo utilizados. 

Enlace al experimento:

En mi opinión este "experimento" es ejemplo genial de como cogiendo varias herramienta y combinando las con la habilidad propia se puede conseguir cosas tan geniales como esta.  A mi me ha apasionado la verdad, aquí tenéis un vídeo donde 0xroot se graba realizando la PoC  del experimento. 


Curiosidad ++ 

Sed Buenos ;) 

martes, 27 de septiembre de 2016

[Vídeos].- Tácticas y secretos en PowerShell

Bueno, ya dije ayer que tenia que apretar un poco con el tema de PowerShell y que mejor manera de hacerlo con una de las ponencias de la DerbyCon. La verdad es que me ha gustado mucho la manera de explicar que tiene y la pasión con la que lo explica. Además, su ingles se le entiende a la perfección.

Ben0xA nos enseña 106 tácticas y secretos de como PowerShell nos puede ayudar en un Pentest. Muy recomendable.


Fuente: 

Todos los videos de la DerbyCon2016

Sed Buenos ;) 

lunes, 26 de septiembre de 2016

MailSniper.- Búsqueda de información confidencial en el mail

La verdad es que yo he de hacer un pensamiento y aprender a utilizar PowerShell como se merece que parece me da miedo o que no la toque ni con palo.  Pero bueno, ya hay gente que piensa en gente como nosotros y comparte herramientas 100% escritas en PoweShell. 


Pensad que en medio de un pentest habéis conseguido vulnerar una máquina Windows, [elevar privilegios] y ahora toca ver si podemos obtener información sensible de la entidad para seguir vulnerando otras máquinas. Pues MailSniper nos permite revisar en un entorno Microsoft Exchange palabras claves como (passwords, insider intel, network architecture information, etc.) A quien no le han pasado un usuario y una contraseña por mail .. (aunque sean en mails distintos ...) Aix ... 

Enlace a la herramienta: 
Sed Buensos ;) 

domingo, 25 de septiembre de 2016

Hacker warhouse, DEF CON y el Spoofing de Terremotos

Si, estoy muy pesado con los vídeos y canales de Youtube, pero es que hay algunos muy bueno y creo que mas vale un vídeo en mano que una larga explicación. Ademas, en la última DEF CON vi que alguien había conseguido spoofear terremotos y me llamó mucho la curiosidad, pero no encontré nada de info. Pensaba que era un rumor. 

Pero hoy en twitter me he encontrado con el programa Hacker Warhouse, que hace entrevistas resumen a los ponentes de las charlas mas destacadas.  Muy chulo la verdad.


Espero que os guste tanto como a mi.

Sed Buenos ;)

viernes, 23 de septiembre de 2016

Nueva versión de SET y un vLog

Hoy instalando radare2, me he acordado de actualizar a la nueva versión de SET (Social Engineering Toolkit). Actualizando la herramienta, trasteando un poco y buscando como realizar algunas cosas chulas, me he encontrado con el canal de Youtube de J Wolfgang Goerlich. Un tío que cuando se aburre o está en un atasco de trafico, saca la cámara del móvil y se dedica a discutir sobre seguridad informática.

 

La verdad es que aunque no comparta algunas de sus ideas o de sus pronósticos, por fin he dado con un canal que no se dedique a recordar lo básico y proponga soluciones para los posibles ataques. 

Vamos que ya tengo un canal mas al que seguir. Os lo recomiendo. 
Sed Buenos ;) 

jueves, 22 de septiembre de 2016

QurtubaCon 2016.- Reportaje a QuantiKa14

Hoy me he topado de cara con el reportaje que han hecho la gente de QuantiKa14 del congreso QurtubaCon y me han entrado ganas de retarme a no desengancharme de este mundo hasta no haber visitado como espectador cada una de las Cones de seguridad informática de España. 

Aparte de eso, es un reportaje corto pero que comparto cada una de las opiniones que se exponen (Sobre todo el tema de la Cerveza xD)


Por otro lado me he puesto a rebuscar en el canal de QuantiKa14 y la verdad es que tienen unos cuantos consejos sobre seguridad informática a los que tendríamos que darles un ojo de vez en cuando. Recomendables ++


Sed Buenos ;)

miércoles, 21 de septiembre de 2016

USB.- WAS (Wait A Sec)

Últimamente están saliendo muchas novedades relacionas con el campo de los USB y protecciones contra los varios vectores de ataque que puedan aparecer. Hoy os recomiendo un herramienta escrita en Python (of course, os recomiendo lo que yo se leer bien y se que es bueno) para que cuando alguien, sin estar nosotros presentes se atreva a pincharnos una memoria el programa actué de X manera.


Hablamos de WAS (Wait a Sec) una herramienta escrita por [Fabio Baroni] que nos ofrece todo los siguiente: 
  • Detectar automáticamente la inserción de cualquier USB. 
  • Escanear periodicamente todos los archivos que contiene el dispositivo USB
  • Hace un hash del los archivos y los compara con la base de datos de Virus Total. 
  • Ejecutar un mensaje de audio si se detecta un malware.
  • Realiza automáticamente un report en CSV cuando acaba el escaneo de este USB.
Usage: 
  • python was.py (ejecutas y te olvidas, la idea es programar la ejecución automática cada vez que encendemos el PC)
Más información, configuración y dependencias: 
Sed Buenos ;) 

martes, 20 de septiembre de 2016

[Vídeo] Risk & Vulnerability Management Solution for Resilience

Hoy en la buena gente de Estación Informática ha compartido por [su cuenta de twitter] un vídeo muy interesante sobre la implementación de soluciones para la gestión de vulnerabilidades y riegos para la resilencia. 


La verdad es que nunca había parado a pensar la profundidad que puede tener una buena gestión de vulnerabilidades puede afectar al riesgo de una entidad y como tiene que ver esto a la resilencia de esta. 



Sed Buenos ;)

lunes, 19 de septiembre de 2016

Elevación de privilegios básica en Windows

Pensad que hemos conseguido vulnerar una máquina o la queremos analizar, pero no tenemos permisos de administrador. ¿Que hacemos, cogemos todos los exploits que tenemos y los lanzamos asaco? ¿Exploramos aun poco la maquina a sobre que estamos y lo que contiene? ¿Hay alguna metodología?


Rithwik Jayasimha nos entrega una completa guía, con comandos y todo, sobre los pasos que deberemos revisar antes de lanzar un exploit o otro para escalar nuestros privilegios. Ademas ni corto ni perezoso nos comparte un Script para automatizar todos estos puntos. 

En resumen: 
  • Operating System
  • Networking
  • Applications and services
  • Sensitive data and directories
  • File systems
  • Exploiting the system
  • Searching for exploits and shellcode
Enlace a la guía:

domingo, 18 de septiembre de 2016

Tabla periódica sobre startups de ciberseguridad.

Hoy me he topado de cara con la siguiente tabla periódica donde se clasifican diferentes startups según a lo que se dedican. Me ha hecho gracias ver que hay muchas mas de las que yo pensaba. 

Leedla y buscad las "empresas" por Google la verdad es que está muy interesante ver todas las ideas que ofrecen. La verdad es que dan muchas ideas y ganas de fundar la tuya propia (que es una idea que cada vez mas me va rondando la cabeza xD Así que ya sabéis porque esta imagen es de valor para mi.)


Sed Buenos ;)

viernes, 16 de septiembre de 2016

Androl4b.- Una VM para el Malware

Seguro que estáis hartos de montaros máquinas virtuales de Android para maltratarlas a golpe de malware para luego analizarlo o aprender ha hacerlo. Esto siempre ha hecho que analizar malware en Android sea un poco coñazo, así que para lo que os dedicais a esto distribución / máquina virtual os va a encantar. 

"AndroL4b es una máquina virtual orientada a los aspectos de seguridad en Android basado en ubuntu-mate, que incluye la colección de los últimos framework, tutoriales y laboratorios, de seguridad, para la ingeniería inversa y análisis de malware en aplicaciones Android."
Enlace a la máquina virtual:

Fuente de la noticia:
Sed Buenos ;) 

jueves, 15 de septiembre de 2016

PytheM.- Un framework para Pentesting en Python

Desde que empecé a aprender Python no me ha dado mas que alegrías, además se ha consolidado como el lenguaje de programación mas utilizado en el mundo de la seguridad informática. así que a mi me va genial.


Ademas, existen librerías de todo tipo y es muy fácil implementar ejecuciones de herramientas dentro de nuestro script. De esta manera hoy os recomiendo el Framework para Pentesting programado por m4n3dw0lf.

¿Qué podemos hacer con este Framework?
  • ARP spoofing - Man-in-the-middle HTTP.
  • Bypass HSTS - Strip SSL
  • ARP+DNS spoof - fake page redirect to credential harvester.
  • Man-in-the-middle inject BeEF hook
  • SSH Brute-Force attack.
  • Web page formulary brute-force.
  • URL content buster.
  • Overthrow the DNS of LAN range/IP address
  • Redirect all possible DNS queries to host
Bastante completo verdad, ademas podemos modificar el código a nuestro antojo y por ejemplo implementar nmap para que busque el puerto 22 y de encontrar uno abierto lance un ataque de fuerza bruta contra el SSH. Lo que digo, es bastante guay

Enlace al Framework:
 Sed Buenos con esto 0;) 

miércoles, 14 de septiembre de 2016

Repaso Bash Shell

En [vacaciones escribí un cutre-script] que me permitía cambiar la dirección MAC de mi máquina cada vez que ejecutaba la terminal. La verdad es que es un script muy sencillo y aunque era una buena idea creo que me falta un repaso a todo lo que me puede ofrecer Bash cuando se fusiona con una Shell. 


Para eso y para los que tengáis un poco de curiosidad os recomiendo con la siguiente página: 


La verdad es que hay un montón de cosas que no sabia y que pueden ser muy practica, como por ejemplo el uso de "tab" para que complete automáticamente el nombre de un directorio (simulando un golpe de tabulador). Es muy interesante. 

Sed buenos ;) 

martes, 13 de septiembre de 2016

Inyección de Macros en CSV Excel

Últimamente las Macros en documentos ofimáticos es una de los vectores de ataque mas utilizado. Así que habrá que aprender un poco como funcionan estos temas para poder defendernos y como no hoy os recomiendo un blog donde lo explican prácticamente desde 0 y podemos hacer el nuestro propio (Ojo, la macro será sencilla. Pero nos ayudará a aprender).


La inyección en CSV es una vulnerabilidad que afecta a las aplicaciones que tiene la funcionalidad de exportar hojas de cálculo generadas dinámicamente a partir de entradas inválidas o sin filtrar 
Las aplicaciones web modernas ofrecen la función de exportar las hoja de cálculo. Esto permite al usuario descargar los datos en un formato .csv o .xls, que es perfecto para el manejo de hojas de cálculo con MS-Excel y OpenOffice Calc. 
Esta vulnerabilidad puede ser utilizada por un atacante para ejecutar ataques tales como la inyección de comandos del lado del cliente o de inyección de código.

Enlace al blog y fuente de la noticia:

Sed Buenos ;) 


lunes, 12 de septiembre de 2016

[PAPER] .- Entendiendo a los Ransomwares

Siento ser pesado con este tema pero la verdad es que es la moda del último año y lo que nos espera. Cada vez hay mas casos y no hay empresa que no haya tenido un ataque relacionado con este tipo de Malware. La entrada es un poco corta pero si hoy conocéis este paper y lo leéis aunque sea en diagonal ya me doy por satisfecho. 


Así que, hoy os recomiendo el siguiente paper de Bromium donde nos da una vista técnica en profundidad pero sin pasarse de como funcionan este tipo de malware y sus métodos de infección. 

Enlace al paper: 


Sed Buenos ;) 

domingo, 11 de septiembre de 2016

¿Cómo funcionan los cartuchos ROM?

Los que lleváis mas tiempo siguiendo el blog y sabéis que me fascina todo lo referido a como funcionaban las videoconsolas antiguas y que os comparto toda la información que sea capaz de entender por mi mismo.

Hoy quiero recomendaros este vídeo sobre como funcionaban los cartuchos ROM en muchas de las videoconsolas antiguas empezando por las Atari y acabando por las sobremesas de nintendo (Nes y SNES)


Sed Buenos ;)

viernes, 9 de septiembre de 2016

[Más Vídeos] Sergi Álvarez - Radare de la A a la Z

La entrada de ayer fue una recomendación de vídeos en catalán. Si, es una lastima que no todos podáis disfrutar de la recomendación de ayer así que hoy, os recomiendo la master class que dio Ernesto Jaboner sobre Radare. Tres horas sobre la herramienta desde lo mas básico a todo lo que nos permite hacer esta tool.


Ojo está en ingles pero se entiende muy bien y ademas está en dos partes.



Sed Buenos ;)

jueves, 8 de septiembre de 2016

[Vídeos] 14a Festibity - Fibersecurity

Hace mucho que no os recomiendo unos vídeos y que mejore que el Jueves que tengo el tiempo mas justo para dedicarle a la entrada y así de paso recomiendo cosas que a mi me gustan mucho. 


Por ejemplo el Festibity, en el que se dieron varias charlas sobre tecnología y seguridad. Ademas, estaba nuestra querida Merçe Molist demostrado que los hackers éticos existen junto con Sergi Álvarez. Así que por esto y muchas mas charlas cortas y chulas os recomiendo su lista de reproducción. Ojo los vídeos están en Catalán. 


Enlace del evento:

Sed Buenos ;)

miércoles, 7 de septiembre de 2016

10 Tips para evitar Ransomwares en las escuelas

Nunca me había parado a pensar en el efecto que tendría un Ransomware en las pequeñas escuelas que tiene el dinero justo para comprar PCs para su estudiantes pero no para adquirir un consultor que haga una buena revisión de las configuraciones y políticas de seguridad. 


Para ello el blog de welivesecurity ha lanzado 10 recomendaciones fáciles de aplicar para que a los malos les sea mas difícil poder fastidiar los equipos del cole.
  1. Haz un backup periódico
  2. Mantén tu software acualizado
  3. Usa una solución de seguridad confiable
  4. Usa el principio de menor privilegio
  5. Capacita a tus usuarios
  6. Deshabilita las macros en archivos de Microsoft Office
  7. Muestra las extensiones ocultas
  8. Filtra los ejecutables en el correo electrónico
  9. Deshabilita RDP
  10. Fíjate si hay una herramienta de descifrado disponible
Si necesitáis mas información os recomiendo que leáis el blog de welivesecurity que a la vez es la fuente de esta entrada:
Sed Buenos ;) 

martes, 6 de septiembre de 2016

Mozilla HTTP Observatory,- El escaner web de Mozilla

Mozilla ha liberado/lanzado una herramienta llamada HTTP Observatory la cual nos permite analizar nuestras paginas web e informarnos de si estamos utilizando los métodos adecuados para securizarla. Ademas que esta programada en Python 3 y creo vislumbrar que python ha llegado para quedarse ya como el lenguaje de programación mas utilizado por la gente del mundo de la seguridad informática.


Así que sin mas dilación os dejo con la web del Scanner:

Y con la web de su GitHub donde podemos aprender leyendo el código, se que es pesado pero posiblemente sea la mejor manera de aprender a programar herramientas tan chulas como esta: 

lunes, 5 de septiembre de 2016

SSMA.- Simple Static Malware Analyzer

Si ayer hablábamos de aprender a crear herramientas de hacking en Python, hoy me encantaría remarcar la importancia que tiene Python en el ámbito de la seguridad informática y lo fácil que es encontrar buenas herramientas en GitHub para aprender. 


A lo que vamos, Simple Static Malware Analyzer (SSMA) es un analizador de malware escrito en Python 3 el cual busca y nos ofrece lo siguiente:
  •  Sitios web, direcciones de correo electrónico, direcciones IP en los strings del archivo.
  • Funciones de Windows que sean usadas normalmente por los malwares.
  • Obtener resultados de VirusTotal y/o cargar archivos.
  • Detección de malware basado en Yara-rules - https://virustotal.github.io/yara/
  • Detectar los "compiladores"/empacadores de software mas conocidos.
  • Detectar la existencia de algoritmos criptográficos.
  • Detectar técnicas anti-depuración y anti-virtualización por el malware para evadir el análisis automatizado.
  • Encontrar si los documentos con código malicioso.
Usage: 
  • Analizar un archivo: 
    • python3 ssma.py file.exe 
  • Analizar un archivo e enviarlo a virus total con nuestra api key:
    • python3 ssma.py -k api-key file.exe
  • Analizar un documento malicioso:
    • python3 ssma.py -d doc.docx
Enlace a la herramienta: 
Enlace al código de la herramienta: 
Espero que os guste tanto como a mi. Para aprender está genial ademas de ofrecernos un escaneo rápido a cualquier archivo con la ayuda de virus total. 

Sed Buenos ;) 

domingo, 4 de septiembre de 2016

Curso.- INFOSEC - Hacking Tools with Python

Este fin de semana he estado revisando en script en Python que tenia abandonado y no he podido descubrir por que no funcionaba ("child index ot of range") así que estuve buscando posibles soluciones y me tope con este curso. 


Desde el mismo Infosec Institute nos ofrecen gratis un curso sobre como crear herramientas de hacking desde zero y cuando digo desde zero me refiero a el curso empieza enseñando a instalar Python. ¿Perfecto no? ademas la primera parte solo os durará una tarde, aunque la segunda ya se pone mucho mas interesante y se necesitan varios minutos en asimilar toda la información. 


Enlace al curo: 
Sed Buenos ;) 

viernes, 2 de septiembre de 2016

Volcado de memoria RAM con OSForensics

Si, hace mucho pero mucho tiempo yo también hice una entrada similar sobre el dump de la memoria RAM para obtener passwords de esta.  Pero como el objetivo de este blog es renovarse o morir en el intento, os voy a recomendar la entrada del blog ./follow_the_white_rabbit.

"OSForensics, de PassMark, es una completa suite para el análisis informático forense. Ofrece múltiples funciones y varias herramientas forenses libres, tales como: OSFMount, OSFClone, ImageUSB, etc. Ofrece también la posibilidad de integrarlo con otras herramientas, como Volatility o RegRipper y WinPE."
Os lo recomido mucho:
Sed Buenos ;)

jueves, 1 de septiembre de 2016

USBdeath.- Otro USB Anti Forensic Tool

Hace tiempo me topé con la herramienta usbkill, le di una vuelta ya que estaba en Python <3 pero me tiró para tras el hecho de las dependencias. Así que cual ha sido mi sorpresa encontrarme con usbdeath.


Usbdeath está desarrollado en mi querido Bash y se apoya en el daemon udev, que a mi se me habia olvidado que hacia este demonio pero gracias a la wikipedia tenemos toda la información. 
"udev es el gestor de dispositivos que usa el kernel Linux en su versión 2.6. Su función es controlar los ficheros de dispositivo en /dev. Es el sucesor de devfs y de hotplug, lo que significa que maneja el directorio /dev y todas las acciones del espacio de usuario al agregar o quitar dispositivos, incluyendo la carga de firmwares."
Mas información: https://es.wikipedia.org/wiki/Udev 
Siendo así, esta herramienta nos permite programar reglas/whitelist para los USBs conocidos y poder realizar las acciones que queramos a aquellos USB que no estén en dicha lista.

Usage:
  • usbdeath action
    • donde action es:
      • o, on – activate usbdeath
      • x, off – temporarily deactivate usbdeath
      • j, eject – add entry on eject event
      • g, gen – generate or refresh whitelist udev rules file
      • d, del – delete udev rules file
      • t, trigger – trigger event on insertion or removal
      • e, edit – edit udev rules file manually
      • s, show – show currently connected usb devices
 Mas información:

Ahora estoy intentando descargar el bash a ver si puedo implementarlo en mi Kali Linux. Aix, como me gustan estas cosillas. 

Sed Buenos ;)