miércoles, 30 de noviembre de 2016

Objetos OLE en WORD & Batch

Ayer el tema de las macros en Excel me dejo con ganas de rebuscar que mas cosas se podían hacer con Word que les pueda dar un susto inocente a los minions. Ademas me sonaba que se podía meter PowerShell por medio y ha  avivado mas las llamas de mi curiosidad.

Creo que ya he explicado por aquí la magia del Object Linking and Embedding (OLE) pero en resumidas cuentas permite encargar a otro programa que haga parte de un documento. 
Lo mejor viene cuando esta parte del documento se la encargamos a un archivo ,bat que previamente hemos programado para que haga un start a www.lapaginaquequeramosyqueseapornoquesinonotieneningunagracia.com
y el editor nos deja cambiar el icono y el titulo con el que irá incrustado en el documento. 


Lo único que verá la victima será que el documento pide permisos para ejecutar el .bat, pero cambiándole el icono a un correo electrónico y poniéndole un nombre místico al .bat como outlook.smtp.word.bat pues puede colar.

Con esto perdemos 5 minutos en redactar algo para que el minion haga clic y nosotros nos ahorramos un disgusto por Ransomware ya que hemos despertado la chispa de la desconfianza en el minion. 

Por cierto si queréis saber mas sobre como integra Macros VBA y un miniturorial de esto mismo que os acabo de explicar, os recomiendo este enlace: 
 Sed Buenos ;) 

martes, 29 de noviembre de 2016

Paper.- Manual para Macros en Excel

Hoy me encontraba creando un Excel con macros en VB (visual basic), una broma sin importancia para los minions que necesitan que se les meta la seguridad informática a base de hacerles jugarretas, y me he dado cuenta que, a parte de la típica [función shell()]  para llamar al programa o script que queremos que se ejecute, iba muy pero que muy pez con Visual Basic y mas con su integración con Excel y Word. 


Así que nada, aprovechando que la Universidad Politécnica de Valencia lanzó en 2014 un manual básico es hora de reciclarse un poco:
Muy interesante si queremos pasar una tarde trasteando con Excel. 

Sed Buenos ;) 

lunes, 28 de noviembre de 2016

Pss MACchanger a mi ..

Otro día mas sin Wifi y ahora me entero que estamos en la moda de registrar equipos por direcciones MAC ... como no se puede cambiar ... de ninguna manera. Es mas, yo en verano [no subí ningún script] para hacer esto mismo cada vez que queríamos lanzar un ataque. 


Así que me he puesto a pensar y a no ser que con la MAC generen un certificado digital, cualquiera podría probar a cambiarse esta dirección de manera aleatoria hasta conseguir conectarse. Pero aparte de eso, esto me ha hecho darme cuenta de que aparte de usar MACchanger ... no tenia ni idea de hacerlo manualmente. 

Bueno, de esta manera no me iré a dormir sin saber una cosa mas y ya puedo hacerme mi propio MACchanger: 
  • Script para Windows cambiando el 0007 (ver en el registro de windows) por el numero de tu interfaz y el 002622D90EFC por la MAC que quieras poner:
@echo off
netsh interface set interface "Local Area Connection" disable 
 
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0007 /v NetworkAddress /d 002622D90EFC /f  
netsh interface set interface "Local Area Connection" enable

  •  Script para Linux cambiando 02:01:02:03:04:08 por la MAC que queramos:  
ifconfig eth0 down
ifconfig eth0 hw ether 02:01:02:03:04:08 
ifconfig eth0 up
Sed Buenos ;) 

domingo, 27 de noviembre de 2016

HackThis 4.- No, en un XML no

Seguimos con las betas y esta semana ya hemos recibido los primeros comentarios y consejos de gente conocida que lo está viendo, además de un par de subscriptores mas para el canal que eso siembre viene bien. 

Hoy vamos hacer hincapié en otra mala practica a la hora de programar tu página web. Aunque en el anterior entrada vimos que significaba el termino "harcodear" y os pedimos que no incrustarais las contraseñas en el Javascript, hoy pos pedimos que no las vayáis a buscar a un XML hosteado o con permisos para que lo vea todo el mundo. U

Un vídeo vale mas que mil palabras: 


Sed Buenos ;) 

viernes, 25 de noviembre de 2016

Batch para momentos de estrés

Ya sabéis que hay veces, una hora antes de irte de vacaciones se puede armar la de dios y que normalmente no estas asignado a un solo proyecto y no has pasado la información a que necesitan tus compañeros para substituirte, al directorio compartido. Ya que, "no corría tanta prisa", no has trabajado debidamente con la información de ese directorio y ahora te toca correr porque llegas tarde.


Pues hoy me he puesto a pensar en ello y también puede aplicarse a cualquier cataclismo que pueda producirse, como que se caiga la electricidad de la oficina y tengas que depender del la batería de tu portátil y del SAI del CPD. Seguro que todos trabajamos cómodos con vuestros recursos compartidos pero para los que no, aquí tenis un Script en Batch donde el contenido de la carpeta X sera copiado en el directorio compartido que necesitéis. 

He partido de un comentario en el foro de Microsoft cambiando el comando xcopy por el copy normal y revertiendo el proceso. Bueno, por otro lado,  como supongo que las mentes pensantes de vuestra empresa habrán habilitado una especie de Single Sign-On pues una vez logueados en la red no necesitaremos de nuevo usar el comando net con autenticación. Pero por si acaso también tenéis como hacerlo en el foro.

Como podréis ver en el script estamos limitados a trabajar con solo una carpeta/directorio y los subdirectorios correspondientes pero ya nos vale. Lo copiamos en un bloc de notas, editamos los campos recurso de red compartido y Directorio a copiar  por el que toque. Lo guardamos como .bat y al hacer doble clic en el veremos como todos los archivos de nuestra carpeta de trabajo se copiarán en el recurso compartido que hayamos editado previamente.
@echo off 
echo ---------------------------
echo Conectando unidad de red
echo ---------------------------
net use z: \\recuso\de_red\Compartido
z:
echo Conectado a la unidad de red
copy "Directorio a copiar" z:
echo Directorio copiado
net use z: /delete 
echo Proceso completado
Y así nos aseguramos de que nuestra información estará siempre duplicada y segura en nuestros directorios compartidos, en casos de extrema necesidad.
Edito,  ahora que lo pienso también podemos programar una tarea que, al arrancar por primera vez el Windows se ejecute el script. Así cada día a primera hora tendremos todos los archivos actualizados en nuestros directorios. 

Sed Buenos ;)

jueves, 24 de noviembre de 2016

La magia del Blockchain.

Creo que si algo ha ocupado mi curiosidad hoy ha sido el tema de Blockchain y no es para menos ya que dentro de casi nada va a ser el sistema de transacciones que van a usar la mayoría de bancos. (Y si no, cuando quieran imponer su propia ecoin lo será.  Al tiempo.)

¿Como funciona esto del Blockchain?

Pues explicado en resumen,  para una transacción se crea un bloque, este bloque es irradiado a la red, los receptores validan el bloque y este es añadido a una cadena de bloques y finaliza la transacción. Pero bueno, esto es una explicación muy a alto nivel y sería hacerles un feo a la gente de Security art work, que se han trabajado una entrada genial explicando con mucha mas profundidad esto mismo. 


Por otro lado JPmorgan (una de las empresas de servicios financieros nada conocida) ya ha publicado su propia versión de Blockchain con algunos ejemplos con los que podemos jugar.

Eso si, ahora no os puedo hablar casi nada de su funcionamiento ya que no me ha dado tiempo a jugar con el ejemplo como es debido. Así que me lo reservo para un futuro.

Sed Buenos ;)

miércoles, 23 de noviembre de 2016

OSI.- Protégete al usar WiFi públicas

Si ayer os comentaba mis problemas con la Wifi y mi solución, hoy directamente nos hemos quedado directamente sin conexión ... pero bueno, ha acabado siendo divertido al ver como florecían APs creados mediante la magia del smatphone y entre todos uno totalmente abierto. 


Después de esquivar al demonio que  tentaba a investigar que malas artes de estaban perpetrando en esa wifi abierta, me he acordado del repaso que hizo la Oficina de seguridad del internauta sobre este tipo de redes. 

Muy recomendable para hacernos o para hacer entender a alguien la importancia de no conectarse a una wifi pública.
Sed Buenos ;)

martes, 22 de noviembre de 2016

¿Problemas con la Wifi a mi? Se Python

El título es un poco raro pero hoy se lo merece. Hace un par de semanas que la conexión wifi me va a tirones y se interrumpe cada dos por tres. Seguro que alguien ha puesto un nuevo AP en el mismo canal en el que está este y me esta dando problemas por eso ... tendré que mirarlo, pero hasta que pueda, aprovechando que sabemos Python. Hoy me he montado un script para que al interrumpirse la conexión se vuelva a conectar por si solo. 

Para eso utilizaremos la librería wireless de Josh Villbrandt pero ojo que solo funciona con algunos adaptadores.


Una vez dicho esto que espero que comproveis, yo me he ayudado del siguiente ejemplo:
from wireless import Wireless  
wireless = Wireless() 
wireless.connect(ssid='Elnombredelared', password='password')
Lo mejor de todo es que la función wireless.connect(ssid='Elnombredelared', password='password') nos devuelve un True o un False dependiendo si ha conseguido conectarse o no. Así que ya lo tenemos ¿no? 

Ahora solo tenemos que saber como comprobar el estado de la red, por ejemplo y esto es una solución un poco spaghetti code, hacer un ping a google cada usando como ejemplo la siguiente entrada del blog Linuxito o como vimos con Bpyng en este blog:

Así que un While bien puesto y un if para que cuando no se llegue a Google se haga la conexión automáticamente y quede en activo comprobando el estado de la red, otra vez. 

Enlace de ayuda ya que no os puedo pasar el script: 
Enlace a la librería wireless: 
Cuando me sienta mas orgulloso del script y sienta menos vergüenza ajena al enseñarlo, lo subiré al GitHub y posiblemente hablemos de el en Youtube. 

Sed Buenos ;) 

lunes, 21 de noviembre de 2016

Desvincula tu tarjeta de tu PS4

Hace unos días tuve un infarto con mi PS4, ya sebes que me gustan los videojuegos y después de pasar un viernes bastante estresante en el trabajo me dispuse a descargarme el Mega Man legacy collection, ya que me apetecía sufrir un poco mas.


Bueno, después de registrar mi tarjeta de crédito y pagar el juego, vi que la PS4 había vinculado mi tarjeta con mi cuenta de la Playstation Store. Aquí me entraron los sudores fríos ... busqué información en la página web de la compañía y me encontré con el siguiente enlace: 
Donde, la única indicación que dan es la siguiente: 
  • Ve a Administración de cuentas > [Información de cobro] a través del navegador web o selecciona Información de cuenta/Administración de transacciones en tu sistema PlayStation para borrar los datos.
Para empezar, no he sabido encontrar campo Información de cobro en ninguna de tres plataformas en las que lo he revisado. Así que os comparto mi manera de borrar esta información. 
Esto debería actualizar la información en todos los dispositivos Sony y así podernos librar de esta imposición tan de tapado. La verdad es que me ha gustado muy poco que si vinculara así porque si y estoy pensando en volver a comprar tarjetas prepago como hacia hace unos años cuando tampoco me fiaba mucho de esto. 

Sed Buenos ;) 

domingo, 20 de noviembre de 2016

HackThis 3.- No "Hard-codeeis" las credenciales en vuestro Javascript

Seguimos con la Beta de los vídeos de HackThis y poco a poco iremos evolucionando con otras ideas que se nos van ocurriendo. Pero, de momento, vemos que los vídeos os gustan y que el cambio de renderizarlos a 1080p hace que podáis ver un poco mejor la solución de estos retos. No obstante si tenéis algunas ideas para mejorar este proyecto, no dudéis en dejarlas en los comentarios.

Hoy le toca el turno a las credenciales "Hard-codeadas" directamente en el código fuente de una aplicación web y eso es algo que todo programador debe evitar ya que es muy fácil hallar este tipo de información. Un ejemplo vale mas que mil palabras, aquí tenéis el vídeo de hoy.

Para los que no tengáis muy claro a que me refiero con contraseñas "Hard-codeadas" os recomiendo que os leáis las tres primeras lineas de este enlace a la Wikipedia ya que también encontrareis la solución a esta mala práctica. 
Sed Buenos ;) 

viernes, 18 de noviembre de 2016

Comandos útiles en Nexpose

Hoy no tenia acceso a resetear los servicios de un Nexpose y me ha salvado la vida la función RUN (yo le llamo así, pero es la que está en (localhost:3708/admin/global/diag_console.html) que permite ejecutar algunos comandos simples desde la misma aplicación web de la herramienta de escaneo de vulnerabilidades.



Comando útiles:
  • activate
    • Nos ayuda a activar una key de Rapid7 en Nexpose si la interfaz web hace tonterías. (Nunca lo he tenido que usar)
  • database diagnostics
    • Hace un chek de las inconsistencias que puedan haber. Normalmente causadas por las múltiples entradas para 1 equipo.
  •   [show] diag[nostics]
    • Nos muestra un check para saber en que estado está nuestra Security Console.
  • exit
    • Ojo, que este comando no cierra la ventana de Nexpose si no que para todo el proceso Nexpose Security Console.
  • get property [name]
    • Muestra el valor asignado en el parametro Name por ejemplo si pusiéramos get property os.version nos daría la versión de la herramienta de escaneo. 
  • heap dump
    • crea a un lista de toda la información y direcciones de memoria apiladas por el Java garbage collector.
  • help
    • Nos muestras todos los comandos que podemos ejecutar en la consola.
  • log rotate
    • Guarda y comprime el log actual y crea uno nuevo. 
  • ping host-address [tcp-port]
    • Un ping de toda la vida, es practico para saber si llegas a la maquina que te han mandado escanear. 
  • quit
    • Lo mismo ojo que para el proceso de Nexpose. 

  • restart
    • El comando estrella de hoy, si no tienes acceso a la máquina y necesitas reiniciar la base de datos y la interfaz web.  Aunque lo que hace es un restar al servicio Nexpose Security Console.
  • [show] scan configs
    • Muestra todas las configuraciones definidas en los escaneos.
  • [show] schedule
    • Muestra todos los trabajos escaneados. 
  • server diagnostics
    • Otro check que nos muestra un diagnostico del servidor. 
  • show activations
    • Muestra todas las reglas pendientes de activación para los escaneos que se estén ejecutando. 
  • show licenses
    • Muestra toda información de la licencia actualmente en uso. 
  • show locked accounts
    • Muestra las cuentas bloqueadas por haber sobrepasado el maximo de intentos de acceder con la contraseña incorrecta. 
  • show mem
    •  Muestra el uso de memoria que está consumiendo la aplicación web.
  • [show] threads
    • Muestra una lista de todas las amenazas activas que Nexpose está usando en sus escaneo. 
  • traceroute host-address
    • Un traceroute de toda la vida.
  • unlock account [name]
    •  Desbloquea un usuario bloqueado.
  • update now
    • Actualizar de manera inmediata la herramienta de escaneos.
  • update engines
    • Muestras las actualizaciones pendientes para todos los Scan Engines que se hayan definido.
  • [ver] version
    • Muestra la versión del software de la interfaz web y del numero de licencia de la Nexpose Security Console y la fecha de la última actualización de los Scan Egines asociados. 
Fuente:
Espero que os haya servido. 

Sed Buenos ;)

jueves, 17 de noviembre de 2016

[Vídeo].- Desbloquea cualquier iPhone

Hoy me ha sorprendido encontrarme en [TheHackerNews] el canal de EverythingApplePro donde tiene varios vídeos de como bypasear diferentes tipos de terminales iPhones y la verdad es que es muy entretenido y se aprende un montón, sobretodo ahora que llegan las fiestas de Navidad y puedes quedarte con tu cuñado, usando algún que otro de estos trucos, para enseñarle que no todo es tan seguro como lo que vale.

 

Sed Buenos ;)

miércoles, 16 de noviembre de 2016

Nueva versión de Metasploitable

Ya sabéis que Metasploitable es esa distribución creada para que todos los que nos gusta este mundo podamos practicar tecnificas que nos permitan vulnerar una máquina. La verdad es que aun sigo dándole caña a las versiones anteriores cuando me aburro y quiero estrujarme la cabeza un rato. 


Requisisitos de la distribución:
  • Packer
  • Vagrant
  • Vagrant Reload Plugin
  • VirtualBox
  • VMware (pronto)
Mucha mas información: 


Enlace a la distro: 
No os digo yo que ya que estamos haciendo pruebas con el canal de Youtube no convenza a mi hermano para hacer algún vídeo trasteando con esta distribución. 

Sed Buenos y jugad mucho con esto ;) 

martes, 15 de noviembre de 2016

Lista.- Drones Hacking Tools

Hace mucho que no hablamos de drones y es que hoy a vuelto a saltar ese flag en mi cabeza que indica que he de cacharrear con cosas y como los drones están a la orden del día, pues les ha tocado. 


Ademas, Sander Walters en medium.com ha recopilado una lista con unas cuantas herramientas que me encantaría probar. ¿Quien me regala el drone? Para los que tengáis uno dad-le un ojo a la lista que vale muchísimo la pena:

lunes, 14 de noviembre de 2016

WiFi-Pumpkin.- Aún es tiempo de calabazas

Aunque haga rasca y aunque los turrones ya inundan los supermercados, aun estamos en Otoño y siguen apeteciendo las castañas y sigue molando todo lo que tenga que ver con calabaza. Es mas, hace unos días probamos el Pumpkin Spice Latte y nos gustó tanto que le hicimos ingeniería inversa a la receta y ayer nos servimos dos para merendar (¡Salió igual de bueno!).  


Si, aun sigue siento tiempo de calabazas y después de esta introducción, que tenia ganas de compartirla, os recomiendo la herramienta WiFi-Pumpkin, que nos desplegar un Rogue Ap (vamos, un punto de acceso wifi falso) preparado para realizar ataques del tipo Man-In-The-Middle y otros ataques mas chulos.


¿Qué ataques nos permite realizar esta herramienta?
  • Rogue Wi-Fi Access Point
  • Deauth Attack Clients AP
  • Probe Request Monitor
  • DHCP Starvation Attack
  • Credentials Monitor
  • Transparent Proxy
  • Windows Update Attack
  • Phishing Manager
  • Partial Bypass HSTS protocol
  • Support beef hook
  • Mac Changer
  • ARP Poison
  • DNS Spoof
  • Patch Binaries via MITM
  • Karma Attacks (support hostapd-mana)
  • LLMNR, NBT-NS and MDNS poisoner (Responder)
Enlace al GitHub de la herramienta: 
Sed Buenos con esto 0;) 

domingo, 13 de noviembre de 2016

[Vídeo].- HackThis 2.- No ocultes las credenciales con otro color.

Hoy volvemos [con estos vídeos] y ya que una imagen vale mas de mil palabras aquí tenéis unos 56 segundos donde os pedimos que no ocultéis vuestras credenciales, poniéndolas del mismo color que el fondo de vuestra web. Aunque sea como apunte. 


Sed Buenos ;)

viernes, 11 de noviembre de 2016

[Paper].- Metasploit a bajo nivel.

Hoy es viernes, por si no habíais sospechado algo ya y se que no estamos con ganas de profundizar mucho en ciertas cosas.  Pero, Metasploit siempre mola y este Paper firmado por [Saad Talaat] es bastante curioso. 


La verdad es que después de un rápido paseo sobre los tipos de malware digno del CEH empieza a explicar muy bien el modulo Encoder y los tipos de codificadores que utiliza. Tiene ejemplos y todo, es muy interesante.
Sed buenos ;) 

jueves, 10 de noviembre de 2016

Verificar CSRs con Python

Ayer ya os dije que era bastante fácil saber que había detrás de una petición de certificado CSR pese a estar bajo la influencia mágica del estándar criptográfico [X.509] y como ayer me encontré el siguiente comando OpenSSL en la página que os recomendé ayer.
  • openssl req -in mycsr.csr -noout -text
Pues he pensado, ¿Como puedo hacer esto con mi querido Python?


Así que buscando me he encontrado con una [librería especial para OpenSSL] y con un script muy chulo y puede que retoque en otra entrada.
import OpenSSL.crypto
from OpenSSL.crypto import load_certificate_request, FILETYPE_PEM 

csr = '''''-----BEGIN NEW CERTIFICATE REQUEST-----   ... tu CSR Base64 ... -----END NEW CERTIFICATE REQUEST-----'""" 
req = load_certificate_request(FILETYPE_PEM, csr) 
key = req.get_pubkey() key_type = 'RSA' if key.type() == OpenSSL.crypto.TYPE_RSA else 'DSA' 
subject = req.get_subject() components = dict(subject.get_components())
print "Common name:", components['CN'] 
print "Organisation:", components['O'] 
print "Orgainistional unit", components['OU'] 
print "City/locality:", components['L'] 
print "State/province:", components['ST'] 
print "Country:", components['C'] 
print "Signature algorithm:", '?'
print "Key algorithm:", key_type
print "Key size:", key.bits()
Espero que os sea de ayuda y o para saciar vuestra curiosidad como me ha pasado a mi.

Fuente:
Sed Buenos ;) 

miércoles, 9 de noviembre de 2016

CSR Decoder.- Verifica que es el bueno

Llevo una temporada peleándome con los CSR (Certificate Signing Request), en una infrastructura de clave publica PKI es un mensaje que se en via a la CA (Certificate Authority) para obtener un certificado digital. 


Mas información:

No se si abreis tratado alguna petición de certificado, pero para entendernos son una cadena de caracteres en Base64 con el mismo "-----BEGIN CERTIFICATE REQUEST----- " y su "-----END CERTIFICATE REQUEST----- " así que cuando tienes unos cuantos, es posible que te hagas un lio y quieras verificar si el que estas importando es el correcto así que, hoy os recomiendo este CSR Decoder por si, como yo, sois un poco inseguros o estais haciendo varias cosas a la vez. (Ojo con las peticiones que subís que no deja de ser una aplicación web y nunca se sabe donde van a ir a parar estas Request. Que, aunque van cifrados es muy fácil adivinar que información ocultan.)

CSR Decoder:

Sed Buenos ;) 

martes, 8 de noviembre de 2016

Mini NES and Linux

Ha pasado todo lo que todos nos suponíamos. Si, dentro de la Mini NES corre un Linux, como lo haría en una Raspberry PI y lo mejor es que no solo lo han descubierto desmontando la consola sino que dentro del menú Nintendo ha incluido toda la licencia de Open Source Software.


La consola cuenta en su interior con: 
  • [SoC]: Allwinner R16 (4x Cortex A7, Mali400MP2 GPU)
  • RAM: SKHynix (256MB DDR3)
  • Flash: Spansion 512MB SLC NAND flash, TSOP48
  • [PMU]: AXP223
Ademas en el minuto 16:33 de este vídeo podemos ver la extensa licencia. 


A mi me encanta que se haya trasteado con esta "consola" y auguro que mas de un curioso nos abrirá las puertas a poder ejecutar los juegos que queramos  o al menos tantos como su memoria flash deje.

Fuente y mucha mas información:
Sed Buenos ;) 

lunes, 7 de noviembre de 2016

[Exploit].- Tumblr XSS

Hoy este exploit me ha parecido la mar curioso. Es un ejemplo de como al ver un fallo en un editor o en el mal funcionamiento de un servicio web y conseguir transformarlo en una vulnerabilidad.


Andrew Land,  usando solamente editor Markdown incorporado en Tumblr y un poco de conocimiento de JavaScript, ha conseguido ejecutar código JavaScript en un subdominio de un blog Tumblr. Lo mejor es que Tumblr ha dicho que es una característica de la página y no una vulnerabilidad, así que no lo piensa parchear. 

De esta manera aprovechad mientras podáis y no seáis muy malos: 

domingo, 6 de noviembre de 2016

[Vídeo].- HackThis 1.- No te apuntes las contraseñas en los comentarios.

Hoy empezamos la beta de estos vídeos, donde a base de solucionar retos explicaremos que procedimientos no se deben hacer. Como he dicho esto es una beta y los publicaremos cada domingo, Así que necesitamos vuestro feedback y os dejo con le primero.

 

Sed Buenos ;)

viernes, 4 de noviembre de 2016

Windows Edge, el navegador mas seguro

Hace mucho mucho tiempo el [Maligno ya nos advirtió] que esto podía llegar a pasar, defendiendo a capa y espada Internet Explorer 8 como uno de los navegadores mas seguros. Pues bien ahora NSS Labs ha trabajado con Chrome, Firefox y el nuevo Edge y el resultado es sorprendente, mirad la imagen. 


Y aun no acaba que si queréis ver mas datos de las pruebas: 
  • Google detectó el 82,4% del phishing y paró el 85,8% del malware. 
  • Mozilla Firefox detectó 81,4% del phishing y paró el 78,3% del malware.
  • Microsoft Edge detectó 91,4% del phishing y paró 99% del malware.
Fuentes:
Bueno, después de estos datos, puede que compense bastante trabajar con este navegador.

Sed Buenos ;) 

jueves, 3 de noviembre de 2016

[Exploit].- CVE-2016-6663 y CVE-2016-6664

Hoy se han publicado dos vulnerabilidades que afectan a MySQL y aunque no hablaré de que permiten si que han aparecido dos exploits públicos para ellas. Eso es lo mas divertido de todo. 


Las vulnerabilidades son la CVE-2016-6663, la CVE-2016-6664 y afectan a las siguientes versiones:
  • MySQL versión 5.5.51 y anteriores.
  • MySQL versión 5.6.32 y anteriores.
  • MySQL versión 5.7.14 y anteriores.
La gente de LegalHackers no solo se han currado una explicación genial sino es que dentro de cada una de estos análisis esta el código del exploit para poderlos estudiar y reproducir, realmente bien:

Fuente de la entrada y solución provisional a estas vulnerabilidades: 

Y bueno, también se publicará un vídeo cuando esta buena gente quiera, así que mas le podemos pedir:
Sed Buenos ;)

miércoles, 2 de noviembre de 2016

[IDA PRO].- VMAttack Plugin

Reconozco que no he tocado mucho la herramienta IDA PRO fuera de dos CrackMes muy sencillos y que rapidamente la abandone por Olly Debugger, ahora Radare2 que em gusta mucho mas.  Aunque aun me queda mucho por aprender. 


Todo esto viene a colación de que Anatoli Kalysch se ha programado un plugin en Python para contratrarrestar la ofuscación basada en la visualización.  La verdad es que es muy curioso y me lo guardo en mi capeta de herramientas para cuando me ponga de verdad con temas de ingeniería inversa. A ver si algún día me animo. 

Enlace al Plugin y mucha mas información:

Sed Buenos ;) 

martes, 1 de noviembre de 2016

[Guia].- Hackeando cifrados con Python

Ayer no hubo entrada y eso era ha sido por un par de cosas: La primera ha sido sacarme el [Curso avanzado de ciberseguridad en dispositivos móviles] y la otra está relacionada con la creación de vídeos para Youtube para el cual he tenido que convencer a mi hermano para que me ayude. Ya lo veréis y esperamos que os gusten. 


Por otro lado hoy tampoco os voy a dejar con esas dos noticias y me gustaría recomendaros algo con lo que también he estado liado este puente. Ya sabéis lo que me mola Python y lo mal que se me dan los cifrados a mi, pues bien gracias a esta guía hasta a mi se me hace fácil programarlos o realizarles la ingeniería inversa necesaria para descifrarlos con Python. 

Echadle un vistazo que vale la pena:
Sed Buenos ;)