Este blog ya no está activo, sigue informándote aquí:

domingo, 30 de octubre de 2016

Guia.- Hacking con Ruby

Antes de que yo me pusiera a aprender Python, en el sector sonaba muy fuerte el nombre de Ruby, el lenguaje de programación con el que está hecho Metasploit, y lo aprendí un poco. Lo justo para saber leerlo y para saber importar módulos/exploits a Metasploit.


Así que, al encontrarme esta guía ayer volví a tener ganas de programar en este lenguaje y puede que haya llegado el momento de aprender un poco mas. Esta guía me gusta porque, aunque no es profunda, empieza desde 0 y te ayuda a saber parsear la información que realmente estas buscando desde una base centrada en la seguridad informática y esto para mi es la verdadera magia de la programación. (No se si me he explicado bien xD)

Enlace a la guía:   

Sed Buenos ;) 

viernes, 28 de octubre de 2016

Así sobreviví al CEH

Ya, por fin, he sobrevivido al CEH (Vamos que he aprobado xD) Los que seguís este blog todos los días visteis que ayer no hubo entrada y esos es por que estaba estudiando y haciendo un montón de test para enfrentarme al CEH. Pensad que ya lo había cateado una vez y no se podía volver a repetir.


Así que os voy a recomendar algunas cosas que me han ayudado un montón: 
Muchas gracias tambien a todos los que me conocéis y compartisteis: información, discutisteis sobre que versión entraba y me apoyasteis. Lo aprecio mucho.  Si, hoy estoy orgulloso de mi. 

Sed Buenos ;)

miércoles, 26 de octubre de 2016

Lista de Script y Exploits para la Elevación de Privilegios

Si algún día os encontráis en un servidor Windows o Linux o si encontráis una MySQL aquí tenéis una colección de scripts para comprobar que vulnerabilidades se pueden explotar y el exploit correspondiente a esta vulnerabilidad. Ademas, el script para encontrar vulnerbilidades en Windows está programado en Python y mola un montón. 


Enlace al Git Hub de la lista:

Espero que os sirva, al menos es bueno tenerlo a mano por si cualquier día nos quedamos bloqueados en medio de cualquier experimento y no sabemos que vulnerabilidades en concreto sirven para escalar privilegios. 

Sed Buenos ;) 

martes, 25 de octubre de 2016

Una linea para detectar DirtyCOW (CVE-2016-5195)

Dirty COW ha sido la vulnerabilidad de moda durante el día de ayer y esta mañana y ya han hablado [bastantes] [blogs] de ella. Así que os recomiendo visitar los enlaces que os he dejado y concentrarnos en revisar como podemos detectar somos vulnerables a esta vulnerabilidad usando una simple linea en bash. 


Bueno, estos son los productos afectados que a deberían estar afectados, a no ser que los hayáis actualizado (ojo, menos REDHAT que un no ha publicado el parche): 
  • Red hat Enterprise Linux 7.x, 6.x y 5.x 
  • CentOS Linux 7.x, 6.x y 5.x 
  • 4.8.0-26.28 en Ubuntu 16.10 
  • 4.4.0-45.66 en Ubuntu 16.04 LTS 
  • 3.13.0-100.147 en Ubuntu 14.04 LTS 
  • 3.2.0-113.155 en Ubuntu 12.04 LTS 
  • 3.16.36-1+deb8u2 en Debian 8 
  • 3.2.82-1 en Debian 7 
  • 4.7.8-1 en Debian unstable
Para estar confirmar si somos vulnerables o podemos jugar con el [exploit] publico o ejecutamos el bash con la siguiente linea de código que Florian Roth nos ha dejado en su GitHub:
  • for f in $(find /home/ -type f -size -300 2> /dev/null); do if [[ $(egrep "/proc/(self|%d)/(mem|maps)" "$f") != "" ]];then m=$(stat -c %y "$f"); echo "Contains DirtyCOW string: $f MOD_DATE: $m"; fi; done;
Enlace al Bash:

A mi, que soy muy fan de lo minimalista me ha encantado. Si, es una linea de código muy larga, pero mola un montón. 

Espero que os sirva. 

Sed Buenos ;) 

lunes, 24 de octubre de 2016

DyMerge.- Mezclando diccionarios

Seguro que mas que una vez habéis esperado una eternidad a que se os descargara un diccionario para fuerza bruta de esos que su tamaño se cuentan en GB. Pues DyMerge, una herramienta creada por Nikolaos Kamarinakis (Si, si el creador de la herramienta [ONiOFF] para si nuestros dominios preferidos de la red TOR están activos), nos permite fusionar dos listas de palabras o diccionarios en .txt y ahorrarnos unas cuantas horas de descarga. 


Usage:
  • python dymerge.py {dictionaries} [options]
Instalar:
  • git clone https://github.com/k4m4/dymerge.git
Descargar la herramienta: 
Fuente: 

A la,  a disfrutar de combinar vuestros diccionarios favoritos. 

Sed buenos ;) 



domingo, 23 de octubre de 2016

Root Me.- Trastea cuanto quieras.

Hace un par de días, mi hermano me hablo del sitio web Root Me. Así que le di un vistazo y  la verdad que me ha sorprendido mucho. Esta página cuenta con mas de 200 retos y mas de 50 entornos virtuales para trastear y practicar todo lo que queramos.


Ademas, si nos bloqueamos existen la solución pero os recomiendo que  le deis a la cabeza que hay un montón de retos bastante asequibles. Bueno y posiblemente tengo que acabar de hablarlo con mi hermano podamos traeros la solución a alguno de estos retos. Aun no sabemos si de forma conjunta, hablando de lo que sea o de forma periodica sin voz ... tenemos que hablarlo.  Pero algo aremos. 

Enlace a la página: 
 Sed Buenos ;) 

jueves, 20 de octubre de 2016

StateX.-¿Rogue Ap en el metro?

Normalmente mi grado de paranoia no es alarmante alto y solo salta, cual sentido arácnido, en diferentes entornos como en un congreso de seguridad informática o en la oficina cuando me levanto de mi asiento. Pues ayer me pasó algo curioso en el metro de mi ciudad. 

Iba yo en el susodicho trasporte urbano cuando, al entrar a uno de sus vagones, había un chivo sentado en el suelo con un portatil. El metro no iba vació ni mucho menos, es mas molestaba tanto como un grano en una parte pudiente del cuerpo que no mencionaré en este blog ...(culo jejeje)... Bueno. Yo, como soy muy mio y no me gusta que nadie tenga la pachorra de molestar a un bogan entero de gente, fui a decirle algo. Pero, antes de que saliera una palabra por mi boca, mi mirada se dirigió a la pantalla con una mezcla de curiosidad y manía que he adquirido con el tiempo. 

Vi que el chico estaba usando un Debian y ejecutaba una serie de comandos raros. No alcancé a ver lo que estaba ejecutando y no reconocí el output (si, soy miope xD). Pero algo raro estaba haciendo. 

¿Deberes de informática? ¿A quién no le ha tocado compilar X programa en C con [gcc]? entonces me paré a mirar el cable que salia de su  y vi que lo tenia conectado a un Android ... Entonces saltó mi "sentido arácnido" y como ya sabréis algunos, saqué mi flamante Samsung Galaxy ACE que aun uso y no pienso cambiarlo hasta que explote. 

Cabe remarcar que en el metro de Barcelona, es habitual que las señales de Internet móvil varíen mucho de frecuencia y en algunas estaciones o paradas es casi nula. Ahora que lo pienso en frio, posiblemente estaría cargando su Android o pasando copiado archivos de un lugar a otro, pero ya me había asaltado la paranoia y tenia que hacer algo. Así que quite la opción de datos de red de mi "smartphone", activé la de Wifi y abrí el [Wifi Analizer] (Si, se que Wifi Analizer ya activa el Wifi por defecto pero mi teléfono se vuelve loco si no lo hago por este orden).  

La gráfica hizo que me estremeciera un poco mas y empece a reír por lo bajo. Me hacia gracia, aunque no tenia ninguna que alguien he tuviera usando como ESSID:  "Wifi TMB"  y  que aunque las paradas de metro tienen puntos de acceso wifi, estábamos en un tunel y la señal de esta red salida disparada. 

Sea como fuere, eso no era nada bueno y apliqué mi sistema super infalible contra los malos y que utilizo en algún congreso de seguridad informática. Apagué el Wifi, los datos y no lo puse en modo avión por que dios no quiso. Ademas, me tenia que bajar a la próxima parada y solo recuerdo que era un chico de pelo negro o castaño oscuro y su laptop era de color gris oscuro. Lo mire y me baje del metro. Supongo que el ni se dio cuenta de mi comprobación pero yo aun sigo con mi paranoia. 

¿Le hago un forense a mi ACE? no me conecté pero... ¿A cuantos habrá pillado?¿Que opináis? 

Sed Buenos ;)

miércoles, 19 de octubre de 2016

[Paper].- GNSS/GPS Radio Hacking

Últimamente vivo pendiente de todo lo que salga respecto al tema del Hacking de señales. Así que es normal que me haya sorprendido al encontrarme con este paper sobre como hacer el mal a señales GPS civiles y sistemas GNSS (Global Navigation Satellite System).


Como podréis ver, el paper trata y explicar varios tipos de ataques e incluso a como montarnos una estación física para poder ejecutarlos allá donde queramos. 

Enlace al paper:

Sed Buenos ;) 

martes, 18 de octubre de 2016

[Vídeo].- Hackers y globulos blancos

Últimamente son mas los Hackers que son contratados por empresas pera protegerse y/o ver el riesgo que tienen sus activos expuesto a la red de redes (o a la interna que he visto de todo xD) y nunca me lo había parado a pensar así pero todos ellos mas todos los que trabajan de forma ética, estamos contribuyendo a un ecosistema para hacer que Internet, paso a paso sea un lugar mas seguro para todos. La verdad es que es una forma muy romántica de verlo. 

Eso un resumen muy rapido de lo que Keren Elazari nos cuenta en su ponencia  Los hackers, el sistema inmunológico de Internet en las Charla TED.


Espero que si estáis trabajando en esto como yo, os haya llegado a la patata.

Sed Buenos ;)

lunes, 17 de octubre de 2016

[Vídeo].-¿Tiene Linux un hueco en el corazón de Windows?

Hace tiempo que sonó muy fuerte la sinergia entre Linux y Windows sobretodo con el tema de Azure. Pero, Alex Ionescu demostró en la BlackHat USA de 2016 que el driver Pico Provider contiene los archivos LXSS.sys y LXCORE.sys que explicado rápidamente es una implementación para hcer compatibles las ABIS y APIS del kenel de Linux. Además intenta trastear con el y hacer cosas malas, muy curioso.


Slides: 
Vídeo de la ponencia:


Espero que lo encontréis tan curioso como yo.

Sed Buenos ;)

domingo, 16 de octubre de 2016

Auditando SSH con Python

Si, Python ya es un lenguaje de programación digno para la seguridad informática y cada vez hay mas herramientas para poder probar ciertas vulnerabilidades en nuestros sistemas y así poder ver si estamos afectados o no.


Toda esta introducción ha sido solamente para introduciros a SSH-audit una herramienta de [Andris Raugulis] que nos permite sabes si un servidor en el cual se requiere que el puerto SSH este abierto, es seguro para su utilización. Ademas, solo dependemos de tener Python 2.6+ o Python 3.x y PyPy instalados en nuestro equipo así que va perfecto para hacer pruebas rutinarias. 

Usage: 
ssh-audit.py [-bnv] [-l <level>] <host[:port]> 
-1, --ssh1 solo comprueba ssh versión 1
-2, --ssh2 solo comprueba ssh versión 2
-b, --batch salida a batch
-n, --no-colors deshabilita colores
-v, --verbose salida en modo verbose
-l, --level=<level> minimo nivel de salida (info|warn|fail)

Mas información y descarga de la herramienta:
 Sed Buenos con esto 0;)

viernes, 14 de octubre de 2016

[Infografía].- ¿Cómo pueden tomar el control de nuestros equipos?

Hache mucho tiempo que hicimos la sección ¿Para que me van a atacar a mi? en este blog que intentaba borrar esta pregunta del lenguaje común entre mis allegados y como veo que funciona, hoy toca una infografía de como los malos pueden hacerse con el control de nuestros equipos de manera facil y sencilla.


Una imagen vale mas que mil palabras :)

Fuente y mucha mas información:
Sed Buenos ;)


jueves, 13 de octubre de 2016

[Slides].- Técnicas de ofuscación en Power Shell

Si, PowerShell me ha dado fuerte y cada vez encuentro mas información de como usar esta herramienta de formas ofensivas y defensivas. Hoy toca el turno a la odiada y amada ofuscación.

[Daniel Bohannon], en su paso por la DerbyCon 2016, ha publicado 236 slides dedicas a enseñar o mejor dicho, explicar como se pueden ejecutar funciones sin que nos las bloqueen y como podemos evitar este tipo de ofuscación. La verdad es que es muy interesante.




Sed Buenos ;)

martes, 11 de octubre de 2016

Entendiendo el análisis de binarios ELF

Siempre el análisis de binarios me ha parecido algo tocho y que necesitaba muchas horas para entenderlo bien, pero si hay aportes como el de Michael Boelen en el blog de [LinuxAudit], donde hace un gran repaso e profundidad sobre los binarios Executable and Linkable Format (ELF). 


Muy recomendable aunque yo me lo he de tomar con filosofía para poder entenderlo, aquí tenéis el enlace a la entrada: 

Sed Buenos ;) 

lunes, 10 de octubre de 2016

Smarter Coffee.- Controlar tu cafetera desde la terminal.

¿No os molaría poder controlar la cafetera de vuestra oficina a través de una Terminal? Pues alguien ya ha conseguido hacerle ingeniería inversa al protocolo de comunicación de la marca Smarter Coffee. 


Lo mas divertido de esta cafetera es que está pensada para ser controlada por una aplicación en Android y iOS. Así que con un poco de magia de la ingeniería inversa han conseguido que la máquina avise cuando está listo el café, poder indicar que te avise en x minutos, etc. Vamos una masada, a mi me ha encantado. 


Muchas mas información técnica y el código que se ha usado: 
Sed Buenos con esto 0;) 

domingo, 9 de octubre de 2016

[Infografía] .- Los ICS también son el objetivo de los malos

Como siempre digo una imagen vale mas que mil palabras y es que los Sistemas de Control de las industrias están expuestos a todo tipo de amenazas ahora que están diseñados para conectarse a Internet y para ser manejados desde diferentes aplicaciones web. Así que, dentro de nada, esto empezará a ser un filón de negocio importante, ya que las como siempre y por culpa de las dead lines ... no se hacen bien desde el principio. 

Estos son los porqués que pueden convertir a un ICS en el objetivo de los malos: 


Sed Buenos ;)

viernes, 7 de octubre de 2016

[Palabra de Hacker].- Equipos de respuesta a incidentes de seguridad

Hoy es viernes así que tranquilidad y vídeo para arrasar un poco con la noche. Hoy voy os voy a recomendar un vídeo del canal de Youtube [palabra de hacker] donde están empezando a explicar equipos básicos de la seguridad de la información que nunca esta de mas repasar.

Hoy toca el turno a los equipos de respuesta a incidentes de seguridad y la verdad es que me ha servido así que +1 punto para ellos.


Sed Buenos ;)

jueves, 6 de octubre de 2016

Paper.- Android Full-Disk Encryption

Vale este es un paper con mucho jugo y que me he de poner a digerirlo poco a poco porque yo de cifrados se poco y este paper hace un repaso exhaustivo a los cifrados de Android desde 2014 explicando con un montón de detalles curiosos y técnicos.


A los curiosos que os mole el tema de los cifrados este paper os va a encantar: 


Sed Buenos ;) 

miércoles, 5 de octubre de 2016

Paper.- Bypassing #Samsung KNOX

Hace ya un par de años, en febrero de 2014 tuve [la oportunidad de asistir] al Mobile World Congress, aunque tampoco tuve mucho poco tiempo para poder mirar todo lo que me gustaría, salí de allí con un gran resumen sobre las novedades sobre seguridad. Lo que mas me llamo la atención fue la tecnología Samsung KNOX un contenedor donde meteremos la aplicaciones que no queremos que tenga contacto con las demás. 


La idea pintaba bien y hasta salí con un paper sobre ello pero hoy en 2016 ya hay alguien que ha conseguido evitarla y no contento con eso ha hecho una herramienta y un paper detallado, de esos de pasito a pasito que tanto me gustan, de como evitar esta protección. 

Enlace al Paper
Enlace a la herramienta: 
Ojo,  por si sois de esos inconscientes que cogéis la herramienta sin leeros el paper, esta tool explota la vulnerabilidad CVE-2015-1805. [Una vulnerabilidad en la implementación del Kernel de Linux al leer y escribir, no se tuvo en cuenta los vectores de E/S (Entrada/Salida)], por lo que necesita un preparación previa. 

Espero que os guste, 

Sed Buenos con esto 0;) 

martes, 4 de octubre de 2016

mimikittenz.- Mas PowerShell

Ya vimos en los vídeo que os recomendé que PowerShell puede ser una herramienta muy polivalente y útil cuando accedemos a un Windows después de la explotación de alguna vulnerabilidad. Siempre y cuando sepamos como utilizarla.


Bueno, si el otro día hablábamos de [MailSniper] para buscar información sensible en un entorno Microsoft Exchange, hoy vamos a tope y os quiero hablar de mimikittenz, una herramienta en PowerShel que utiliza la función ReadProcessMemory() y extraer información jugosa utilizando la magia de las Regular Expresions .

¿Qué información podremos sacar?

Pues sobre todo credenciales de los siguientes servicios:
  • Webmail
    • Gmail
    • Office365
    • Outlook Web
  • Accounting
    • Xero
    • MYOB
  • Remote Access
    • Juniper SSL-VPN
    • Citrix NetScaler
    • Remote Desktop Web Access 2012
  • Developement
    • Jira
    • Github
    • Bugzilla
    • Zendesk
    • Cpanel
  • IHateReverseEngineers (Lo dejo tal cual del github por que me encanta xDD)
    • Malwr
    • VirusTotal
    • AnubisLabs
    • Misc
    • Dropbox
    • Microsoft Onedrive
  • AWS Web Services
    • Slack
    • Twitter
    • Facebook
Enlace a la herramienta y mucha mas información:
Sed Buenos ;)

lunes, 3 de octubre de 2016

Matroschka.- Esteganografía en Python

Ya sabéis lo que me gusta jugar con archivos de imágenes, meterles archivos o información, intentar ejecutar un comando al bajar un .jpg. Vamos, la estaganografía en general. Además también adoro Python y cada vez vemos mas herramientas escritas es en este lenguaje de programación. La verdad es que me llena de orgullo ver que cada vez mas gente de la oficina quiere jugar con este lenguaje. 


A lo que vamos, Matroschka es una herramienta que nos permite ocultar imágenes o texto en los pixeles de otra imagen. Esto no es una novedad, y hay otras herramientas que nos permiten ocultar archivos enteros, pero lo que hace lo hace bien y nos cifra la información con la password que nosotros quedamos pasada por la función de hash SHA256  para luego crear con su digest un código de autentificación de mensajes en clave-hash ([HMAC]-SHA256). Vamos que han hecho muy bien sus deberes y me hace sentir seguro dado mi nivel de paranoia. 

¿Cómo lo instalo?
pip install Pillow
git clone git@github.com:fgrimme/Matroschka.git
cd Matroschka
¿Cómo lo uso?
  • Ocultar: 
    • python matroschka.py -hide -m <mac-password> -k <password> <secret> <image>
  • Desocultar:
    • python matroschka.py -open -m <mac-password> -k <password> <image>
Fuente de la entrada:

domingo, 2 de octubre de 2016

ONIOFF.- Inspertor de URL .Onion

Este es un Script en Python que me ha llevado mucha gracia, ONIOFF se encarga de inspeccionar si una pagina de la "deepweb" (vamos, una web del estilo "blablabla.onion") esta activa, si ha sufrido algún cambio o no esta habilitada en ese momento.


Fácil, cómodo y para toda la familia,  lo mas chulo en mi opinión seria implementarlo con la distribución Linux Tails la cual [nos permite rellenar un archivo de configuración] para descargar, cada vez que arranquemos dicha distribución, el software que nosotros queramos.  De esta manera siempre podemos asegurarnos que las páginas que visitamos habitualmente no han sufrido ningún cambio o intento de suplantación. 

¿Cómo lo instalo?:
$ git clone https://github.com/k4m4/onioff.git 
$ cd onioff 
$ pip install -r requirements.txt
¿Cómo funciona?:

Fuente y enlace al GitHub del proyecto:

Sed Buenos ;)