Este blog ya no está activo, sigue informándote aquí:

sábado, 31 de diciembre de 2016

Objetivos para el 2017

La verdad es que este año no iba ha haber una entrada "remeber" de todo lo que ha sido 2016 ya que no ha habido grandes cambios, es mas como mucho ha habido menos tiempo para dedicarle a las entradas pero si que hay gente a la que se la ha de agradecer el tiempo que han perdido y perderán con mis tonterías para este blog. Así que Bragaman y KazuKun muchas gracias por este 2016.


Por otro lado, también reconocer que os he timado un poco con el titulo y es que los objetivos que tenia para este blog ya se cumplieron hace un par de años así que, ahora es tiempo de sentarnos a meditar hacia donde vamos a tirar y espero a finales de 2017/2018 poder tener las idas mas claras.  Aunque seguimos creando contenido para la comunidad como son los vídeos que cada domingo os ofrecemos y que cada vez queremos hacerlos mejor.

Dicho todo esto, espero que este 2017 sea mejor que el 2016 

Sed Buenos esta noche ;)
 

viernes, 30 de diciembre de 2016

Top 10 de productos mas vulnerados en 2016

Como mañana estaremos todos ocupados y hoy tenéis tiempo de ver infinidad de entradas tópicas sobre 2016 yo voy ha plantear la mía. 

Todo esto empieza hace unos meses cuando escuche decir a un Youtuber (esto es lo que tenemos los jóvenes que nos ha dado fuerte esto del Youtube) que Android e iOS estaban igualados en cuanto a seguridad se refiere ... permítanme discrepar.


Vamos a coger el top10 de vulnerabilidades publicadas por la National Vulnerability Database del NIST y nos encontramos en primera posición a Android con 523 vulnerabilidades encontradas. Mientras que iOS estaría en la decimoquinta posición con 161 vulnerabilidades encontradas.

Top 50 de las vulnerabilidades publicadas en 2016: 
Estos números son debidos a varios factores: o bien Android tiene mas vulnerabilidades que iOS o Apple no es tan transparente como Google y no hace tantas vulnerabilidades publicas. Sea como sea, no son iguales y no están alineados el uno con el otro por mucha doble autenticación que tengan... Aix 

Bueno, ya me he desfogado un poco con esto y entro en 2017 mas tranquilo, si os fijais no esta Windows en el top 10 y eso es por que se cuentan por versiones por lo tanto Windows Vista, Windows 7 y Windows 10 cuentan las vulnerabilidades por separado. Eso tiene parte de razón pero es curioso ver que si las sumásemos, rivalizarían con la suma de todas las vulnerabilidades en todos los productos Adobe. 


Después de este rápido repaso a las vulnerabilidades publicadas en 2016 espero que tengáis como propósito de año nuevo actualizar todos vuestros equipos y sistemas.

Sed Buenos ;) 

jueves, 29 de diciembre de 2016

[Vídeo].- Por si no puedes seguir la 33c3 en directo

Si estos días estáis tan liados como yo, quizá no hayáis tenido tiempo de seguir el Chaos Communication Congres en directo. Así que 33c3 el nombre en clave del congreso, dispone  de una página donde podemos ver las retransmisiones y que a mi me irá genial esta tarde. 


Para los que no sepáis nada del Chaos Communication Congres solo os diré que allí fue donde geohot hizo su [ponencia sobre como hackear la PS3] por lo que ya os podéis imaginar el nivel de las charlas.

A día de hoy aun quedan algunas charlas en vivo y las podéis encontrar aquí, junto al calendario: 
Pero si sois un desastre como yo aquí podréis encontrarlas todas resubidas: 
Sed Buenos ;) 

miércoles, 28 de diciembre de 2016

martes, 27 de diciembre de 2016

Vídeo.- ¿Cómo podemos atacar al algoritmo RSA?

Hoy, después de darme cuenta que [Wifi Alliance  recomienda el uso de WPS]  y ni propone un workaround para cambiar el pin por defecto ... Aix ... he entrado a Una Al Día con la esperanza de dar con alguna noticia que me quitara ese mal trago y bingo, allí estaba la píldora numero 41 del proyecto Thoth donde hablaban de como atacar al algoritmo RSA. 

Muy recomendable, así que os la dejo por aquí:


Sed Buenos ;)

lunes, 26 de diciembre de 2016

OSI.- ¿Cuanto sabes sobre seguridad informática?

Hoy, día de canalones, he descubierto que OSI, la oficina de seguridad del internauta, tiene varios test sobre seguridad informática para ver cuanto sabemos. 


Yo me lo he sacado todos con 10, la verdad es que tienen un nivel muy básico pero, puede que a mas de uno os sirva para daros cuenta de lo inseguro que es este mundo que nos apasiona ¿Que nota habéis obtenido vosotros?

Aquí tenéis el enlace al vídeo de mi 10 en ¿Cuanto sabes sobre seguridad Wifi?

 

Y aquí tenéis la web para los demás test:
Sed Buenos ;)

domingo, 25 de diciembre de 2016

¡Feliz Navidad! SANS Hollidays Hack Challenge Parte 1

Ya sabéis que todos los domingos subimos algo nuevo al canal de Youtube, pero esta vez al coincidir con Navidad hemos decidido felicitaros estas fiestas lo mejor que sepamos y procurar de aprender lo máximo posible sobre como mejorar los vídeos con lo que tenemos.


También, hemos ha provechado el [reto que ha lanzado Sans para estas vacaciones de navidad] y bueno, nos hemos quedado encasquillados en la primera parte, así que si alguien tienen mas información os animamos a compartirla con nosotros en los comentarios. Así podremos traeros la segunda parte lo antes posible.

Por último, agradecer a Bragaman y a Kazukun por la colaboración en este vídeo y espero que os guste. Al menos nosotros nos lo hemos pasado muy bien haciéndolo.

 

¡Feliz Navidad a todos! y Sed Buenos estos días ;)

sábado, 24 de diciembre de 2016

[Vídeo].- Destripando el Ransomware Goldeneye

Ayer no hubo entrada ya que estamos preparando un vídeo bastante chulo para mañana día de Navidad. Así que mientras lo estamos montando que mejor, que hacer una vista de águila al Ransomware Goldeneye y como destriparlo. 


Goldeneye se distribuye mediante correos electrónicos de phishing, en campañas orientadas a Alemania. El mismo patrón de distribución se observó en las primeras ediciones de Petya ransomware. Alemania parece ser un ambiente familiar para el autor ransomware y sus campañas de pruebas siempre han sido lanzadas en ese país. Sin embargo, se sospecha que la amenaza probablemente volverá a ser global.

No obstante ya hay gente que ha sido capaz de destriparlo:


Más información: 
Sed Buenos ;)

jueves, 22 de diciembre de 2016

El Cybercriminal que robó la Navidad

Ya casi es Navidad y ya empiezo a recibir las felicitaciones de algunas empresas. Hay muchas que no me llaman para nada la atención ha sido la de Nexpose, que se han currado un vídeo genial sobre un "Hacker" (Mira que arrastrar los tópicos ... que ya ha llovido ) al que cambiaré el nombre a Cybercriminal, que amaba la navidad por todos los datos que podía robar. 

La verdad es que me ha gustado mucho, teneis que verlo: 



Fuente:
Sed Buenos ;) 

miércoles, 21 de diciembre de 2016

¿Conoces BTblog?

Tal como le dije a [BTShell] ya tengo la aplicación BTblog en mi nuevo y flamante smartphone.  La verdad es que no he trasteado con ella aún pero si que la he estado probando y tengo algunas mejoraras o sugerencias.


Empecemos por explicar que BTblog es una aplicación para Android donde se ha recopilado un montón de blogs de seguridad de la comunidad de seguridad informática en Español. Así que con un par de clics puedes leer grandes entradas de blogs como el del Maligno o entradas no tan buenas como las de este blog. 


La verdad es que está chula y tener una apk donde siempre que haya un nuevo blog de seguridad informática de la comunidad se actualice la apk sola y lo tenga a dos toques de la pantalla, está muy bien. Pero lo que me ha enamorado son las notificaciones. Cada vez que un blog publique un nuevo Post la aplicación nos avisará con una notificación indicando: el nombre del blog y el titulo de la entrada. Ademas tiene un buscador por si no encuentras el blog o el escritor que buscas. 

Perfecto,  pero hay un par de cosas que no me gustan y he de decirlas:

La primera es la publicidad, se que el trabajo se ha de pagar de alguna manera, a mi gusto hay demasiada y cada vez que accedo a la aplicación o busco algo me salta. Cuando te acostumbres no esta mal y repito, se entiende que haya publicidad pero si que me ha parecido un incordio. 

La segunda y para acabar, es mas manía mía que otra cosa, pero no me ha gustado que al pinchar en un blog vaya directo a la pagina web (que para mi y las visitas perfecto) a su vez preferiría que funcionara como un lector de RSS tipo Feedly. 

EDITO: Acabo de abrir la aplicación para ver la nueva entrada en Hackpuntes y he visto que estaba nevando ... Me ha encantado. Ya lo he dicho. Es cuestión de gustos.

No obstante me encanta la aplicación y os la recomiendo a todos los que estáis interesados en seguir al día a todo este mundo y para los que queráis descubrir a nuevos entusiastas. 

Enlace a la aplicación: 
Sed Buenos ;) 

martes, 20 de diciembre de 2016

Bettercap y los paquetes NTLM

Como ya sabéis hace unas semanas que intento crear un script para mi raspberry con pantalla táctil el cual me ayude a lanzar un ataque MITM en cualquier Wifi que pille en un bar. Bueno, lo primero que mire fue el famoso ettercap pero últimamente me estoy encaminando por usar bettercap que no deja de ser una versión mejorada de ettercap-text-only. Vamos que no tendremos la interfaz gráfica, así que para gustos herramientas.


Los comandos son fáciles, podemos utilizarlo con sslstrip y (de lo que me he enterado hoy) nos permite capturar paquetes NT LAN Manager (NTLM) 

NTLM es un objetivo suculento ya que se trata de uno de los protocolos de seguridad de Microsoft, mas concretamente es un protocolo de autenticación de desafío-respuesta, así es como funciona: 

  1. En primer lugar, el cliente establece una ruta de red al servidor y envía un NEGOTIATE_MESSAGE hacer anunciar de sus capacidades.
  2. A continuación, el servidor responde con un CHALLENGE_MESSAGE que se utiliza para establecer la identidad del cliente. 
  3. Por último, el cliente responde al desafío con un AUTHENTICATE_MESSAGE.
Más información: 
Así, ya os imagináis o que podemos llegar ha hacer si obtenemos los Hashes de esta comunicación ¿No? pues Adam del blog XPN Security nos explica como hacerlo y además lo ha grabado en vídeo.


Toda la demás información la podeis leer en su blog:

Sed Buenos ;) 

lunes, 19 de diciembre de 2016

Hardening en Android

Ya es hora de enterrar mi Samsung Galaxy ACE ha servido a la Familia durante mucho tiempo (5 años, puede que un poco mas) y ya se merece un descanso. Mientras llega por correo su substituto me he decidido a buscar algunas guías de Hardening para que me ayuden a estar un poco mas seguro. O al menos me haga sentir seguro. 


He encontrado un par y la verdad es que me sirven para hacerme una idea de lo que tengo que cerrar en el momento de tener la terminal en mis manos. Lo malo es que el uso de root es necesario para todas estas acciones. 

La versión de TOR para terminales 4.2 o mas altas: 

La versión (in)secure droid basada en la de TOR pero para terminales 4.4 o con CyanogenMod:


Y cuando yo tenga mi terminal 6.0 os prometo una entrada ya que veo que no hay mucha información sobre este tema, ya que es complicado. Pero quiero ponerme a ello.   

Sed Buenos ;) 

domingo, 18 de diciembre de 2016

HackThis 6 y 7.- Ojo con los Robots

Como os prometimos la semana pasada, seguimos con los vídeos. Así que. aquí tenéis los retos 6 y 7 donde os recomendaríamos que no dejéis directorios importantes en el robot.txt. En su caso es preferible el uso de la etiqueta HTML meta. Pero el caso mas grave es guardar las passwords en claro en un archivo .txt hosteado.

Esperamos que os guste: 


Sed Buenos ;)

viernes, 16 de diciembre de 2016

Vídeo.- Vulnerabilidades NFC y RFID

Ayer os prometí que os pasaría mas información relacionada con la seguridad de NFC y RFID y la verdad es que esta ponencia de Luis Raul Valencia Larios en la GuadalajaraCON 2013 da un gran repaso a los distintos vectores de ataque que tienen tanto RFID como su "hijo" NFC. Recomendada para una noche de viernes.


Sed Buenos ;)

jueves, 15 de diciembre de 2016

[Infografía].- RFID vs NFC

Después del vídeo de The Hackers Garage del martes pasado me quede con ganas de saber las diferencias entre RFID y su "hijo" el NFC. Así que como una imagen vale mas de mil palabras aquí tenéis esta infografía que, al menos a mi, me ha servido para hacerme una primera idea de las diferencias.




Fuente y mucha mas información:


Dentro de unos días prometo traeros mas información relacionada con la seguridad de estas dos tecnologías.

Sed Buenos ;) 

miércoles, 14 de diciembre de 2016

Ettercap Text Only Manual

Hoy, pensando en mi flamante Raspberry Pi con pantalla táctil, me he puesto a buscar alguna guía que me explicara como funciona sslstrip junto a Ettercap para poder programar un sencillo bash o script en python para que lo configure todo directamente y no tener que tirar de tantas dependencias como lo hace WarBerry. 


Si, se puede automatizar el proceso, pero mi duda a llegado al ver el siguiente comando de ettercap: 
  • ettercap -T -q -i tarjeta_de_red -M arp:remote /IP_VICTIMA/ /IP_ROUTER/
Seguro que vosotros lo sabéis, pero yo en el momento que he visto esto me he quedado sin saber que hacía cada una de las opciones. A ver, algunas se pueden intuir pero otras no.  Así que me he puesto a buscar algún manual, guía o chuleta, que me explicara estas opciones y aunque es un poco vieja, os recomiendo el siguiente manual. 
Lo explican todo, en ingles pero de una manera genial y creo que es la mejor manera para saber como funciona esta herramienta. 

Pero si realmente queréis saber lo que hace esta herramienta y como funciona tambien os recomiendo el An Ettercap Primer de SANS. También es antiguo, pero vale mucho la pena a nivel técnico. 

martes, 13 de diciembre de 2016

The Hackers Garage S.L.- Emisiones en directo

No se si nunca os habéis parado a mirar The Hackers Garage, es una suscripción de carácter mensual donde nos llega una caja con algún proyecto para cacharrear, referente al mundo del hacking. Yo pensaba que era de fuera y resulta que no, que es un proyecto de Madrid y que se rompen el espinazo para hacer emisiones en directo explicando u montando cada uno de las cajas que nos pueden llegar.  


Así que aquí tenéis la página del proyecto por si queréis echarle un ojo: 
Y aunque no tengáis la caja os aconsejo seguir todas sus emisiones ya que técnicamente son brutales. os dejo como ejemplo la primera caja: 
Sed Buenos ;) 

lunes, 12 de diciembre de 2016

Vídeo.- Taller: Cambiando el CuenTOR

TOR mola un montón y es un recurso muy útil y por eso me duelen mucho en el corazón todas esas insinuanciones de la prensa en las que se relaciona a la red TOR como el foco de todo el cibrecrimen. Por eso me ha encantado el taller que se marcaron Francisco Rodríguez y Manu Guerra poniéndonos al día de que es esta red, como funciona y como podemos utilizarla.



Pero para los que tengáis menos de 5 minutos y queráis entender que es TOR aquí tenéis una slides que hice yo al principio de este blog y como estos días he estado liado pues eso de mas que os lleváis con esta entrada.



Por cierto  el domingo que viene subiéremos dos retos en vez de uno para compensar la entrada de esta semana.

Sed Buenos ;) 

viernes, 9 de diciembre de 2016

HackerOne.- Hackear para Nintendo

Hace mucho que hablamos de HackerOne una página donde las empresas que quieran comprobar su seguridad pueden subir su política o requerimientos y ofrecer recompensas a aquellos que envíen un report que se ajuste a sus necesidades.


Pues nada, ahora tenemos permiso para trastear con la pequeña de Nintendo la 3DS en busca de bugs con recompensas de entre 100 y 20.000 euros. 
"Nintendo will pay rewards to the first reporter of qualifying vulnerability information ranging from $100 USD to $20,000 USD."

¿Que pretende evitar Nintendo con esta acción?
Piracy, including:
  • Game application dumping
  • Copied game application execution
Cheating, including:
  • Game application modification
  • Save data modification
Dissemination of inappropriate content to children
Aquí podéis encontrar las especificaciones técnicas, sobretodo se hace referencia al reporte de vulnerabilidades en ARM 11 y 9:
Fuente de la noticia:

Sed Buenos ;) 

jueves, 8 de diciembre de 2016

Camino a la Warberry.- Primeros pasos

Ayer por la tarde cayo en mis manos un pantalla táctil de 3.5 pulgadas para mi Raspberry Pi y no he podido evitar jugar con ella hasta esta tarde.  La verdad es que ya tenia ganas de hacerme con una pantalla de estas desde hace unas semana cuando vi la película de Iron Man 2 donde Tony Stark salia jugando con una PDA y su palo de la 3DS. 

Así que, ya que la tenemos y estamos en un blog de seguridad informática he decidido montarme una Warberry a ver si soy capaz.

Aquí teneis toda la info de que es una Warberry y como montarla: 

Pero, aprovechando que tenemos un canal de youtube y queremos aprender a editar bien, aquí tenéis un vídeo resumen de 5 minutos con un unboxing y con los problemas que me he ido encontrando. 



Si, tenemos que solucionar el tema de los bordes y la cámara de mi smarphone no es el mejor aparato de grabación del mundo.  Pero para eso queremos vuestro feedback en estos videos.  Recomendarnos cosas.

Y bueno, hoy he sido capaz de configurar los drivers y de probar la distro que viene en el cd ya configurada.  Hasta he sido capaz de cambiar el hostname a mano, que se quedara en el login y no me mostrara nada en la pantalla. Pero, ya tengo todas las dependencias de la Warberry instaladas, que son unas cuantas.  Iremos actualizando en cuanto pueda ir progresando. 

Sed Buenos ;)

miércoles, 7 de diciembre de 2016

Avast vs Ransomware

Ya era hora de que las empresas mas reconocidas tomaran las riendas de las soluciones contra los Ransomware, aunque entiendo que por su lado no es fácil dar algo gratis que puede o no funcionar, ya que ese repercutiría en la visión que tenemos nosotros como empresa, me encanta la idea que ha tenido Avast  al recopilar 11 soluciones contra 11 tipos de Ransomwares diferentes.

Y son gratis, como no.

Ransomwares que solucionan: 
  • Alcatraz Locker
  • Apocalypse
  • BadBlock
  • Bart
  • Crypt888
  • CrySiS
  • Globe
  • Legion
  • NoobCrypt
  • SZFLocker
  • TeslaCrypt
Más información: 

martes, 6 de diciembre de 2016

Slides.- Creando código compatible con Python 2 y 3

Por mucho que adore a Python 2.X cada vez me estoy haciendo a la idea que migrar a Python 3.X es la opción mas lógica y que de aquí a nada va a ser el futuro de este lenguaje de programación tan chulo. Así que hoy, mientras me pongo un poco al día, os recomiendo estas slides Adrián Matellanes donde nos da unos tips para migrar nuestro código y la manera de hacerlo automáticamente con 2to3.

Documentación de 2to3:

Sed Buenos ;)

lunes, 5 de diciembre de 2016

Albert's Daily - ¡Monos! (2/6)

Diario anterior: 



01:30 pm

Volví ha hacer una imagen del disquete y revisé los metadatos por si podían darme  alguna pista sobre el maldito mono ... Pero no vi nada. Bueno, eso siempre es señal de que debia recuperar energias.

Así que, me equipé con mi gabardina, rebusqué10€ sueltos en mi cartera, cerré la oficiona e inicié mi periplo en busca de un restaurante barato.


2:35 pm

Al volver a la agencia con la barriga llena me encontré con la puerta de mi despacho abierta. Así que, entre con cuidado por si Gisela, cuyo bolso estaba en su lugar de trabajo, estaba atendiendo a algún nuevo cliente. 

En lugar de eso de eso, estaba de pie mirando la pantalla de mi ordenador y esbozando una sonrisa picara mientras se tomaba su habitual café para llevar. 

- ¿No deberías bloquear tu ordenador antes de irte? - dijo mirándome fijamente y haciendo mas notable su sonrisa. 

- Si, pero sabia que cuidarías bien de el.-  dije intentando pasar por alto el error. 

- Como no estabas y te lo habias dejado sin bloquear, no he podido evitar colarte un [Hasselhoff]. Pero, - dijo alargando intencionadamente la letra e - me he quedado mirando la foto del mono pirata y pienso, que probablemente no te hayas dado cuenta de que la imagen está dañada. 

- Veamos, dejame un sitio.  

Me acerqué a la pantalla, volví ha hacer una copia bit a bit del disquete, extraje la foto y compare las dos imágenes.  El las dos imágenes seguía apareciendo una linea, ancha, de color "blanco". Ya había visto esto antes, en la NcN donde [David Sancho Cañete] presento una charla muy interesante sobre Malware y esteganografia.


2:44 pm

Así que, abrí corriendo mi editor hexadecimal y empecé a navegar por todo ese mundo de caracteres decimales has que me encontré con o siguiente: 

#STX#123456

Se me iluminó la cara, no me podía creer que lo lo hubiera revisado en el Autopsy. Cogí inmediatamente el teléfono, me dispuse a llamar a Antonio y mientras esperaba a que descolgara, le di las gracias a Gisela con una amplia sonrisa y un pulgar arriba. 

- Pues no me lo coge ... - dije colgando el teléfono. 

- Normal, debe estar comiendo - dijo ella. - Prueba a llamarlo mas tarde. A las tres, tienes una reunion con otro cliente. 

[Sed Buenos ;)]

domingo, 4 de diciembre de 2016

HackThis 5.- No, en el Javascript no

De beta en beta y tiro por que me toca,  estamos entrando ya en una rutina saludable con este tipo de vídeos y la verdad es que nos están gustando. Aun que seguimos necesitando vuestro feed back. 

Hoy le toca el turno, otra vez, al tema de Hardcodear las contraseñas en Javascript aunque es un poco diferente. Os dejo el vídeo.



Sed Buenos ;)

viernes, 2 de diciembre de 2016

Vídeo.- Destripando POKEMON GO OWASP

Hoy es viernes y la noche es joven. Pero yo hace unos dos años hubiera dado dinero por tener un taller para realizar auditorias utilizando la metodología OWASP Mobile project y ademas con el salero de Eduardo Sánchez Toril. Así que, si queréis avanzar en el mundo de la seguridad informática. Por favor miraos este taller.


Ultra-recomendable y creo, en mi opinión, que es casi de visión obligatoria en los tiempos que corren.

Sed Buenos ;)

jueves, 1 de diciembre de 2016

[Infografia].- Compra seguro online estas Navidades #GDTConsejos

Yo he empezado ha adelantar ya mis compras de navidad y nada, que prefiero que sea el [grupo de delitos telemáticos de la Guardia Civil], a través de su infografia, quien os de unos Tips/Consejos de como comprar con un poco de cabeza. (Que a mi me tenéis muy leído ya xD)


Sed Buenos ;)

miércoles, 30 de noviembre de 2016

Objetos OLE en WORD & Batch

Ayer el tema de las macros en Excel me dejo con ganas de rebuscar que mas cosas se podían hacer con Word que les pueda dar un susto inocente a los minions. Ademas me sonaba que se podía meter PowerShell por medio y ha  avivado mas las llamas de mi curiosidad.

Creo que ya he explicado por aquí la magia del Object Linking and Embedding (OLE) pero en resumidas cuentas permite encargar a otro programa que haga parte de un documento. 
Lo mejor viene cuando esta parte del documento se la encargamos a un archivo ,bat que previamente hemos programado para que haga un start a www.lapaginaquequeramosyqueseapornoquesinonotieneningunagracia.com
y el editor nos deja cambiar el icono y el titulo con el que irá incrustado en el documento. 


Lo único que verá la victima será que el documento pide permisos para ejecutar el .bat, pero cambiándole el icono a un correo electrónico y poniéndole un nombre místico al .bat como outlook.smtp.word.bat pues puede colar.

Con esto perdemos 5 minutos en redactar algo para que el minion haga clic y nosotros nos ahorramos un disgusto por Ransomware ya que hemos despertado la chispa de la desconfianza en el minion. 

Por cierto si queréis saber mas sobre como integra Macros VBA y un miniturorial de esto mismo que os acabo de explicar, os recomiendo este enlace: 
 Sed Buenos ;) 

martes, 29 de noviembre de 2016

Paper.- Manual para Macros en Excel

Hoy me encontraba creando un Excel con macros en VB (visual basic), una broma sin importancia para los minions que necesitan que se les meta la seguridad informática a base de hacerles jugarretas, y me he dado cuenta que, a parte de la típica [función shell()]  para llamar al programa o script que queremos que se ejecute, iba muy pero que muy pez con Visual Basic y mas con su integración con Excel y Word. 


Así que nada, aprovechando que la Universidad Politécnica de Valencia lanzó en 2014 un manual básico es hora de reciclarse un poco:
Muy interesante si queremos pasar una tarde trasteando con Excel. 

Sed Buenos ;) 

lunes, 28 de noviembre de 2016

Pss MACchanger a mi ..

Otro día mas sin Wifi y ahora me entero que estamos en la moda de registrar equipos por direcciones MAC ... como no se puede cambiar ... de ninguna manera. Es mas, yo en verano [no subí ningún script] para hacer esto mismo cada vez que queríamos lanzar un ataque. 


Así que me he puesto a pensar y a no ser que con la MAC generen un certificado digital, cualquiera podría probar a cambiarse esta dirección de manera aleatoria hasta conseguir conectarse. Pero aparte de eso, esto me ha hecho darme cuenta de que aparte de usar MACchanger ... no tenia ni idea de hacerlo manualmente. 

Bueno, de esta manera no me iré a dormir sin saber una cosa mas y ya puedo hacerme mi propio MACchanger: 
  • Script para Windows cambiando el 0007 (ver en el registro de windows) por el numero de tu interfaz y el 002622D90EFC por la MAC que quieras poner:
@echo off
netsh interface set interface "Local Area Connection" disable 
 
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0007 /v NetworkAddress /d 002622D90EFC /f  
netsh interface set interface "Local Area Connection" enable

  •  Script para Linux cambiando 02:01:02:03:04:08 por la MAC que queramos:  
ifconfig eth0 down
ifconfig eth0 hw ether 02:01:02:03:04:08 
ifconfig eth0 up
Sed Buenos ;) 

domingo, 27 de noviembre de 2016

HackThis 4.- No, en un XML no

Seguimos con las betas y esta semana ya hemos recibido los primeros comentarios y consejos de gente conocida que lo está viendo, además de un par de subscriptores mas para el canal que eso siembre viene bien. 

Hoy vamos hacer hincapié en otra mala practica a la hora de programar tu página web. Aunque en el anterior entrada vimos que significaba el termino "harcodear" y os pedimos que no incrustarais las contraseñas en el Javascript, hoy pos pedimos que no las vayáis a buscar a un XML hosteado o con permisos para que lo vea todo el mundo. U

Un vídeo vale mas que mil palabras: 


Sed Buenos ;) 

viernes, 25 de noviembre de 2016

Batch para momentos de estrés

Ya sabéis que hay veces, una hora antes de irte de vacaciones se puede armar la de dios y que normalmente no estas asignado a un solo proyecto y no has pasado la información a que necesitan tus compañeros para substituirte, al directorio compartido. Ya que, "no corría tanta prisa", no has trabajado debidamente con la información de ese directorio y ahora te toca correr porque llegas tarde.


Pues hoy me he puesto a pensar en ello y también puede aplicarse a cualquier cataclismo que pueda producirse, como que se caiga la electricidad de la oficina y tengas que depender del la batería de tu portátil y del SAI del CPD. Seguro que todos trabajamos cómodos con vuestros recursos compartidos pero para los que no, aquí tenis un Script en Batch donde el contenido de la carpeta X sera copiado en el directorio compartido que necesitéis. 

He partido de un comentario en el foro de Microsoft cambiando el comando xcopy por el copy normal y revertiendo el proceso. Bueno, por otro lado,  como supongo que las mentes pensantes de vuestra empresa habrán habilitado una especie de Single Sign-On pues una vez logueados en la red no necesitaremos de nuevo usar el comando net con autenticación. Pero por si acaso también tenéis como hacerlo en el foro.

Como podréis ver en el script estamos limitados a trabajar con solo una carpeta/directorio y los subdirectorios correspondientes pero ya nos vale. Lo copiamos en un bloc de notas, editamos los campos recurso de red compartido y Directorio a copiar  por el que toque. Lo guardamos como .bat y al hacer doble clic en el veremos como todos los archivos de nuestra carpeta de trabajo se copiarán en el recurso compartido que hayamos editado previamente.
@echo off 
echo ---------------------------
echo Conectando unidad de red
echo ---------------------------
net use z: \\recuso\de_red\Compartido
z:
echo Conectado a la unidad de red
copy "Directorio a copiar" z:
echo Directorio copiado
net use z: /delete 
echo Proceso completado
Y así nos aseguramos de que nuestra información estará siempre duplicada y segura en nuestros directorios compartidos, en casos de extrema necesidad.
Edito,  ahora que lo pienso también podemos programar una tarea que, al arrancar por primera vez el Windows se ejecute el script. Así cada día a primera hora tendremos todos los archivos actualizados en nuestros directorios. 

Sed Buenos ;)

jueves, 24 de noviembre de 2016

La magia del Blockchain.

Creo que si algo ha ocupado mi curiosidad hoy ha sido el tema de Blockchain y no es para menos ya que dentro de casi nada va a ser el sistema de transacciones que van a usar la mayoría de bancos. (Y si no, cuando quieran imponer su propia ecoin lo será.  Al tiempo.)

¿Como funciona esto del Blockchain?

Pues explicado en resumen,  para una transacción se crea un bloque, este bloque es irradiado a la red, los receptores validan el bloque y este es añadido a una cadena de bloques y finaliza la transacción. Pero bueno, esto es una explicación muy a alto nivel y sería hacerles un feo a la gente de Security art work, que se han trabajado una entrada genial explicando con mucha mas profundidad esto mismo. 


Por otro lado JPmorgan (una de las empresas de servicios financieros nada conocida) ya ha publicado su propia versión de Blockchain con algunos ejemplos con los que podemos jugar.

Eso si, ahora no os puedo hablar casi nada de su funcionamiento ya que no me ha dado tiempo a jugar con el ejemplo como es debido. Así que me lo reservo para un futuro.

Sed Buenos ;)

miércoles, 23 de noviembre de 2016

OSI.- Protégete al usar WiFi públicas

Si ayer os comentaba mis problemas con la Wifi y mi solución, hoy directamente nos hemos quedado directamente sin conexión ... pero bueno, ha acabado siendo divertido al ver como florecían APs creados mediante la magia del smatphone y entre todos uno totalmente abierto. 


Después de esquivar al demonio que  tentaba a investigar que malas artes de estaban perpetrando en esa wifi abierta, me he acordado del repaso que hizo la Oficina de seguridad del internauta sobre este tipo de redes. 

Muy recomendable para hacernos o para hacer entender a alguien la importancia de no conectarse a una wifi pública.
Sed Buenos ;)

martes, 22 de noviembre de 2016

¿Problemas con la Wifi a mi? Se Python

El título es un poco raro pero hoy se lo merece. Hace un par de semanas que la conexión wifi me va a tirones y se interrumpe cada dos por tres. Seguro que alguien ha puesto un nuevo AP en el mismo canal en el que está este y me esta dando problemas por eso ... tendré que mirarlo, pero hasta que pueda, aprovechando que sabemos Python. Hoy me he montado un script para que al interrumpirse la conexión se vuelva a conectar por si solo. 

Para eso utilizaremos la librería wireless de Josh Villbrandt pero ojo que solo funciona con algunos adaptadores.


Una vez dicho esto que espero que comproveis, yo me he ayudado del siguiente ejemplo:
from wireless import Wireless  
wireless = Wireless() 
wireless.connect(ssid='Elnombredelared', password='password')
Lo mejor de todo es que la función wireless.connect(ssid='Elnombredelared', password='password') nos devuelve un True o un False dependiendo si ha conseguido conectarse o no. Así que ya lo tenemos ¿no? 

Ahora solo tenemos que saber como comprobar el estado de la red, por ejemplo y esto es una solución un poco spaghetti code, hacer un ping a google cada usando como ejemplo la siguiente entrada del blog Linuxito o como vimos con Bpyng en este blog:

Así que un While bien puesto y un if para que cuando no se llegue a Google se haga la conexión automáticamente y quede en activo comprobando el estado de la red, otra vez. 

Enlace de ayuda ya que no os puedo pasar el script: 
Enlace a la librería wireless: 
Cuando me sienta mas orgulloso del script y sienta menos vergüenza ajena al enseñarlo, lo subiré al GitHub y posiblemente hablemos de el en Youtube. 

Sed Buenos ;) 

lunes, 21 de noviembre de 2016

Desvincula tu tarjeta de tu PS4

Hace unos días tuve un infarto con mi PS4, ya sebes que me gustan los videojuegos y después de pasar un viernes bastante estresante en el trabajo me dispuse a descargarme el Mega Man legacy collection, ya que me apetecía sufrir un poco mas.


Bueno, después de registrar mi tarjeta de crédito y pagar el juego, vi que la PS4 había vinculado mi tarjeta con mi cuenta de la Playstation Store. Aquí me entraron los sudores fríos ... busqué información en la página web de la compañía y me encontré con el siguiente enlace: 
Donde, la única indicación que dan es la siguiente: 
  • Ve a Administración de cuentas > [Información de cobro] a través del navegador web o selecciona Información de cuenta/Administración de transacciones en tu sistema PlayStation para borrar los datos.
Para empezar, no he sabido encontrar campo Información de cobro en ninguna de tres plataformas en las que lo he revisado. Así que os comparto mi manera de borrar esta información. 
Esto debería actualizar la información en todos los dispositivos Sony y así podernos librar de esta imposición tan de tapado. La verdad es que me ha gustado muy poco que si vinculara así porque si y estoy pensando en volver a comprar tarjetas prepago como hacia hace unos años cuando tampoco me fiaba mucho de esto. 

Sed Buenos ;) 

domingo, 20 de noviembre de 2016

HackThis 3.- No "Hard-codeeis" las credenciales en vuestro Javascript

Seguimos con la Beta de los vídeos de HackThis y poco a poco iremos evolucionando con otras ideas que se nos van ocurriendo. Pero, de momento, vemos que los vídeos os gustan y que el cambio de renderizarlos a 1080p hace que podáis ver un poco mejor la solución de estos retos. No obstante si tenéis algunas ideas para mejorar este proyecto, no dudéis en dejarlas en los comentarios.

Hoy le toca el turno a las credenciales "Hard-codeadas" directamente en el código fuente de una aplicación web y eso es algo que todo programador debe evitar ya que es muy fácil hallar este tipo de información. Un ejemplo vale mas que mil palabras, aquí tenéis el vídeo de hoy.

Para los que no tengáis muy claro a que me refiero con contraseñas "Hard-codeadas" os recomiendo que os leáis las tres primeras lineas de este enlace a la Wikipedia ya que también encontrareis la solución a esta mala práctica. 
Sed Buenos ;) 

viernes, 18 de noviembre de 2016

Comandos útiles en Nexpose

Hoy no tenia acceso a resetear los servicios de un Nexpose y me ha salvado la vida la función RUN (yo le llamo así, pero es la que está en (localhost:3708/admin/global/diag_console.html) que permite ejecutar algunos comandos simples desde la misma aplicación web de la herramienta de escaneo de vulnerabilidades.



Comando útiles:
  • activate
    • Nos ayuda a activar una key de Rapid7 en Nexpose si la interfaz web hace tonterías. (Nunca lo he tenido que usar)
  • database diagnostics
    • Hace un chek de las inconsistencias que puedan haber. Normalmente causadas por las múltiples entradas para 1 equipo.
  •   [show] diag[nostics]
    • Nos muestra un check para saber en que estado está nuestra Security Console.
  • exit
    • Ojo, que este comando no cierra la ventana de Nexpose si no que para todo el proceso Nexpose Security Console.
  • get property [name]
    • Muestra el valor asignado en el parametro Name por ejemplo si pusiéramos get property os.version nos daría la versión de la herramienta de escaneo. 
  • heap dump
    • crea a un lista de toda la información y direcciones de memoria apiladas por el Java garbage collector.
  • help
    • Nos muestras todos los comandos que podemos ejecutar en la consola.
  • log rotate
    • Guarda y comprime el log actual y crea uno nuevo. 
  • ping host-address [tcp-port]
    • Un ping de toda la vida, es practico para saber si llegas a la maquina que te han mandado escanear. 
  • quit
    • Lo mismo ojo que para el proceso de Nexpose. 

  • restart
    • El comando estrella de hoy, si no tienes acceso a la máquina y necesitas reiniciar la base de datos y la interfaz web.  Aunque lo que hace es un restar al servicio Nexpose Security Console.
  • [show] scan configs
    • Muestra todas las configuraciones definidas en los escaneos.
  • [show] schedule
    • Muestra todos los trabajos escaneados. 
  • server diagnostics
    • Otro check que nos muestra un diagnostico del servidor. 
  • show activations
    • Muestra todas las reglas pendientes de activación para los escaneos que se estén ejecutando. 
  • show licenses
    • Muestra toda información de la licencia actualmente en uso. 
  • show locked accounts
    • Muestra las cuentas bloqueadas por haber sobrepasado el maximo de intentos de acceder con la contraseña incorrecta. 
  • show mem
    •  Muestra el uso de memoria que está consumiendo la aplicación web.
  • [show] threads
    • Muestra una lista de todas las amenazas activas que Nexpose está usando en sus escaneo. 
  • traceroute host-address
    • Un traceroute de toda la vida.
  • unlock account [name]
    •  Desbloquea un usuario bloqueado.
  • update now
    • Actualizar de manera inmediata la herramienta de escaneos.
  • update engines
    • Muestras las actualizaciones pendientes para todos los Scan Engines que se hayan definido.
  • [ver] version
    • Muestra la versión del software de la interfaz web y del numero de licencia de la Nexpose Security Console y la fecha de la última actualización de los Scan Egines asociados. 
Fuente:
Espero que os haya servido. 

Sed Buenos ;)

jueves, 17 de noviembre de 2016

[Vídeo].- Desbloquea cualquier iPhone

Hoy me ha sorprendido encontrarme en [TheHackerNews] el canal de EverythingApplePro donde tiene varios vídeos de como bypasear diferentes tipos de terminales iPhones y la verdad es que es muy entretenido y se aprende un montón, sobretodo ahora que llegan las fiestas de Navidad y puedes quedarte con tu cuñado, usando algún que otro de estos trucos, para enseñarle que no todo es tan seguro como lo que vale.

 

Sed Buenos ;)

miércoles, 16 de noviembre de 2016

Nueva versión de Metasploitable

Ya sabéis que Metasploitable es esa distribución creada para que todos los que nos gusta este mundo podamos practicar tecnificas que nos permitan vulnerar una máquina. La verdad es que aun sigo dándole caña a las versiones anteriores cuando me aburro y quiero estrujarme la cabeza un rato. 


Requisisitos de la distribución:
  • Packer
  • Vagrant
  • Vagrant Reload Plugin
  • VirtualBox
  • VMware (pronto)
Mucha mas información: 


Enlace a la distro: 
No os digo yo que ya que estamos haciendo pruebas con el canal de Youtube no convenza a mi hermano para hacer algún vídeo trasteando con esta distribución. 

Sed Buenos y jugad mucho con esto ;) 

martes, 15 de noviembre de 2016

Lista.- Drones Hacking Tools

Hace mucho que no hablamos de drones y es que hoy a vuelto a saltar ese flag en mi cabeza que indica que he de cacharrear con cosas y como los drones están a la orden del día, pues les ha tocado. 


Ademas, Sander Walters en medium.com ha recopilado una lista con unas cuantas herramientas que me encantaría probar. ¿Quien me regala el drone? Para los que tengáis uno dad-le un ojo a la lista que vale muchísimo la pena:

lunes, 14 de noviembre de 2016

WiFi-Pumpkin.- Aún es tiempo de calabazas

Aunque haga rasca y aunque los turrones ya inundan los supermercados, aun estamos en Otoño y siguen apeteciendo las castañas y sigue molando todo lo que tenga que ver con calabaza. Es mas, hace unos días probamos el Pumpkin Spice Latte y nos gustó tanto que le hicimos ingeniería inversa a la receta y ayer nos servimos dos para merendar (¡Salió igual de bueno!).  


Si, aun sigue siento tiempo de calabazas y después de esta introducción, que tenia ganas de compartirla, os recomiendo la herramienta WiFi-Pumpkin, que nos desplegar un Rogue Ap (vamos, un punto de acceso wifi falso) preparado para realizar ataques del tipo Man-In-The-Middle y otros ataques mas chulos.


¿Qué ataques nos permite realizar esta herramienta?
  • Rogue Wi-Fi Access Point
  • Deauth Attack Clients AP
  • Probe Request Monitor
  • DHCP Starvation Attack
  • Credentials Monitor
  • Transparent Proxy
  • Windows Update Attack
  • Phishing Manager
  • Partial Bypass HSTS protocol
  • Support beef hook
  • Mac Changer
  • ARP Poison
  • DNS Spoof
  • Patch Binaries via MITM
  • Karma Attacks (support hostapd-mana)
  • LLMNR, NBT-NS and MDNS poisoner (Responder)
Enlace al GitHub de la herramienta: 
Sed Buenos con esto 0;) 

domingo, 13 de noviembre de 2016

[Vídeo].- HackThis 2.- No ocultes las credenciales con otro color.

Hoy volvemos [con estos vídeos] y ya que una imagen vale mas de mil palabras aquí tenéis unos 56 segundos donde os pedimos que no ocultéis vuestras credenciales, poniéndolas del mismo color que el fondo de vuestra web. Aunque sea como apunte. 


Sed Buenos ;)

viernes, 11 de noviembre de 2016

[Paper].- Metasploit a bajo nivel.

Hoy es viernes, por si no habíais sospechado algo ya y se que no estamos con ganas de profundizar mucho en ciertas cosas.  Pero, Metasploit siempre mola y este Paper firmado por [Saad Talaat] es bastante curioso. 


La verdad es que después de un rápido paseo sobre los tipos de malware digno del CEH empieza a explicar muy bien el modulo Encoder y los tipos de codificadores que utiliza. Tiene ejemplos y todo, es muy interesante.
Sed buenos ;) 

jueves, 10 de noviembre de 2016

Verificar CSRs con Python

Ayer ya os dije que era bastante fácil saber que había detrás de una petición de certificado CSR pese a estar bajo la influencia mágica del estándar criptográfico [X.509] y como ayer me encontré el siguiente comando OpenSSL en la página que os recomendé ayer.
  • openssl req -in mycsr.csr -noout -text
Pues he pensado, ¿Como puedo hacer esto con mi querido Python?


Así que buscando me he encontrado con una [librería especial para OpenSSL] y con un script muy chulo y puede que retoque en otra entrada.
import OpenSSL.crypto
from OpenSSL.crypto import load_certificate_request, FILETYPE_PEM 

csr = '''''-----BEGIN NEW CERTIFICATE REQUEST-----   ... tu CSR Base64 ... -----END NEW CERTIFICATE REQUEST-----'""" 
req = load_certificate_request(FILETYPE_PEM, csr) 
key = req.get_pubkey() key_type = 'RSA' if key.type() == OpenSSL.crypto.TYPE_RSA else 'DSA' 
subject = req.get_subject() components = dict(subject.get_components())
print "Common name:", components['CN'] 
print "Organisation:", components['O'] 
print "Orgainistional unit", components['OU'] 
print "City/locality:", components['L'] 
print "State/province:", components['ST'] 
print "Country:", components['C'] 
print "Signature algorithm:", '?'
print "Key algorithm:", key_type
print "Key size:", key.bits()
Espero que os sea de ayuda y o para saciar vuestra curiosidad como me ha pasado a mi.

Fuente:
Sed Buenos ;) 

miércoles, 9 de noviembre de 2016

CSR Decoder.- Verifica que es el bueno

Llevo una temporada peleándome con los CSR (Certificate Signing Request), en una infrastructura de clave publica PKI es un mensaje que se en via a la CA (Certificate Authority) para obtener un certificado digital. 


Mas información:

No se si abreis tratado alguna petición de certificado, pero para entendernos son una cadena de caracteres en Base64 con el mismo "-----BEGIN CERTIFICATE REQUEST----- " y su "-----END CERTIFICATE REQUEST----- " así que cuando tienes unos cuantos, es posible que te hagas un lio y quieras verificar si el que estas importando es el correcto así que, hoy os recomiendo este CSR Decoder por si, como yo, sois un poco inseguros o estais haciendo varias cosas a la vez. (Ojo con las peticiones que subís que no deja de ser una aplicación web y nunca se sabe donde van a ir a parar estas Request. Que, aunque van cifrados es muy fácil adivinar que información ocultan.)

CSR Decoder:

Sed Buenos ;) 

martes, 8 de noviembre de 2016

Mini NES and Linux

Ha pasado todo lo que todos nos suponíamos. Si, dentro de la Mini NES corre un Linux, como lo haría en una Raspberry PI y lo mejor es que no solo lo han descubierto desmontando la consola sino que dentro del menú Nintendo ha incluido toda la licencia de Open Source Software.


La consola cuenta en su interior con: 
  • [SoC]: Allwinner R16 (4x Cortex A7, Mali400MP2 GPU)
  • RAM: SKHynix (256MB DDR3)
  • Flash: Spansion 512MB SLC NAND flash, TSOP48
  • [PMU]: AXP223
Ademas en el minuto 16:33 de este vídeo podemos ver la extensa licencia. 


A mi me encanta que se haya trasteado con esta "consola" y auguro que mas de un curioso nos abrirá las puertas a poder ejecutar los juegos que queramos  o al menos tantos como su memoria flash deje.

Fuente y mucha mas información:
Sed Buenos ;) 

lunes, 7 de noviembre de 2016

[Exploit].- Tumblr XSS

Hoy este exploit me ha parecido la mar curioso. Es un ejemplo de como al ver un fallo en un editor o en el mal funcionamiento de un servicio web y conseguir transformarlo en una vulnerabilidad.


Andrew Land,  usando solamente editor Markdown incorporado en Tumblr y un poco de conocimiento de JavaScript, ha conseguido ejecutar código JavaScript en un subdominio de un blog Tumblr. Lo mejor es que Tumblr ha dicho que es una característica de la página y no una vulnerabilidad, así que no lo piensa parchear. 

De esta manera aprovechad mientras podáis y no seáis muy malos: 

domingo, 6 de noviembre de 2016

[Vídeo].- HackThis 1.- No te apuntes las contraseñas en los comentarios.

Hoy empezamos la beta de estos vídeos, donde a base de solucionar retos explicaremos que procedimientos no se deben hacer. Como he dicho esto es una beta y los publicaremos cada domingo, Así que necesitamos vuestro feedback y os dejo con le primero.

 

Sed Buenos ;)

viernes, 4 de noviembre de 2016

Windows Edge, el navegador mas seguro

Hace mucho mucho tiempo el [Maligno ya nos advirtió] que esto podía llegar a pasar, defendiendo a capa y espada Internet Explorer 8 como uno de los navegadores mas seguros. Pues bien ahora NSS Labs ha trabajado con Chrome, Firefox y el nuevo Edge y el resultado es sorprendente, mirad la imagen. 


Y aun no acaba que si queréis ver mas datos de las pruebas: 
  • Google detectó el 82,4% del phishing y paró el 85,8% del malware. 
  • Mozilla Firefox detectó 81,4% del phishing y paró el 78,3% del malware.
  • Microsoft Edge detectó 91,4% del phishing y paró 99% del malware.
Fuentes:
Bueno, después de estos datos, puede que compense bastante trabajar con este navegador.

Sed Buenos ;)