domingo, 19 de noviembre de 2017

OverTheWire.- BENDIT del reto del 11 al 14

Hace una semana empezamos con los retos de OverTheWire y ya que  encontramos estos retos casi por casualidad., vemos a seguirlos a ver cuantos podemos pasarnos. 

Por otro lado, ya se nos estaba haciendo pesado tanto HackThisSite. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En los retos del 11 al 14 veremos como Kazukun con un conjunto limitado de comandos obtiene 5 tipos de passwords diferentes.



Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.

Sed Buenos ;)

viernes, 17 de noviembre de 2017

Vídeo.- Python Roguelike Tutorial

Hoy es viernes y me apetecía algo menos convencional a la par de clásico y que hay mas clásico en este blog que Python pero si ademas, lo juntamos con los Roguelikes a mi se me cae la baba.

Así que hoy os recomiendo este  tutorial de como crear un Roguelike en Python. La verdad es que me ha molado mucho.


Sed Buenos ;)

jueves, 16 de noviembre de 2017

Infografia.- 5 tips para mejorar nuestra seguridad.

Ya hemos repasado lo básico, ya sabemos que clase de técnicas pueden usar los malos para fastidiarnos el día, también hemos visto como defendernos y que hacer en caso de que nos lleguen a hacer "daño" de verdad. Pues, hoy toca saber que podemos hacer de manera rutinaria para mejorar nuestra seguridad.


Sed Buenos ;)

miércoles, 15 de noviembre de 2017

Herramienta.- Mail Header Analyzer (MHA)

Hace mucho que hablamos sobre [cabeceras de correos], como mirarlas y como ver si nos están dando mail por liebre pero, claro, todo esto se puede automatizar y tener bonitos paneles de control desde donde gestionar toda la info que nos llegue. 


Así que para eso, hoy os voy a pedir que le echéis un ojo a la herramienta Mail Header Analyzer (MHA) de Ahmed Shawky 

 Sed Buenos ;) 

martes, 14 de noviembre de 2017

Hobbytruco.- Python & Excel

Hola StateX del futuro! 


Este tutorial tiene que estar en tu arsenal ya que, como tu opinas, a muchos scripts en python les falta la posibilidad de exportar un informe en Excel, aquí tienes un buen tutorial sobre que librerías debes usar y como programarlas para poder extraer tus queridos .csv

Aquí tienes la información: 
Se Bueno ;)

lunes, 13 de noviembre de 2017

Evitando a los reCAPTCHAs

Para los que no sepáis que es un reCAPTCHA son esas barras debajo de formularos que te preguntan si eres o no un robot y que se has intentado hacer algún script alguna vez para hacer consultas a páginas webs te habrás cansado de ellos. 

Pues ahora, ya puedes evitarlos:


Cuando ves "Protegido por reCaptcha" significa que el formulario debe ir acompañado de un campo de g-recaptcha-response , que luego será verificado por el servidor mediante una solicitud al servidor de recaptcha y luego devuelve un "token" indicando que el usuario es humano. 

Así que gracias a un servidor intermedio, a NodeJS y al siguiente paper podemos capturar estos "token" de forma masiva:
Os dejo el enlace de la fuente donde encontrares el código de la PoC y a mucha mas información:

domingo, 12 de noviembre de 2017

OverTheWire.- BENDIT del reto 7 al 11

Hace una semana empezamos con los retos de OverTheWire y ya que  encontramos estos retos casi por casualidad., vemos a seguirlos a ver cuantos podemos pasarnos. 

Por otro lado, ya se nos estaba haciendo pesado tanto HackThisSite. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En los retos del 7 al 11 veremos como Kazukun con un conjunto limitado de comandos obtiene 5 tipos de passwords diferentes.


Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.
Sed Buenos ;)

viernes, 10 de noviembre de 2017

Slide.- Reverse Engineering a MMORPG

Seguro que muchos habéis soñado con hackear el juego online que tanto os gusta, augmentar vuestras monedas, equiparos con items/skins super molonas y ese tipo de cosas que después de muchas horas jugando se te pasan por la cabeza. 

Pues hace tiempo [Antonin Beaujeant] dio un ponencia en la Hack.lu enseñando la metodología que deberíamos seguir para conseguirlo. Aquí tenéis sus slides:


Si, esta es una de las cosas por las que quiero aprender de ingeniería inversa.

Sed Buenos ;)

jueves, 9 de noviembre de 2017

Infografía.- Medidas a tener en cuenta

Hoy es jueves y ya que últimamente nos estábamos hiendo de tema  en esta sección volvemos a repasar algo básico sobre el malware pero hoy si entramos en las medidas de protección que debemos tomar para evitar ser la gacela coja en un mundo de leones y como ya sabéis una imagen vale mas que mil palabras.


Sed Buenos ;)

miércoles, 8 de noviembre de 2017

Vídeo.- Disassembling with radare2

Hace mucho que necesitaba una clase muy básica de radare2 ya que como sabéis la ingeniería inversa no es algo que se me de demasiado bien (Si alguien de Barcelona quiere darme clases particulares, soy todo oídos). Pero quiero recomendaros la charla de Tomáš Antecký en los LinuxDays de este año explicando como funciona la herramienta.


Sed Buenos ;) 

martes, 7 de noviembre de 2017

Hobbytruco.- ¡Default Router Passwords A Mogollón!

Invocamos a [una entrada del 2014] para tenerlo todo ordenado y actualizado bajo el yugo de la etiqueta Hobbytruco. Me acordé de esta entrada después de ver un hilo de twitter entre [Alfon SeguridadRedes] y [Jesús Angosto] donde compartían páginas de password por defecto de todo tipo de dispositivos, yo he aportado con la página que sabía. 


Pero, me gustaría que estuvieran todas en este blog y con esta etiqueta ya que algún día me puede venir bien y salvarme de algún marrón.  

Enlaces de interés: 

Sed Buenos ;)

lunes, 6 de noviembre de 2017

Reverse engineering a CS:GO

En estos tiempos que corren mas vale que nos divirtamos con algo ya que es muy fácil caer en el miedo o pero en el rencor. Así que hoy toca darle fuerte a la ingeniería inversa del Counter-Strike y mas concretamente la versión Global Ofensive. 


Mas en profundidad, en el blog de Alberto Ortega, le da fuerte y flojo a un cheat tanto publico como privado que nos permite manipular el juego para hacer todas las trampas que queramos y analiza como es capaz de evitar el sistema de protección. 

Aquí tenéis un ejemplo:
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)aimassist, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)aimlock, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)bunnyhop, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)anti_flash, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)sub_403F0E, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)esp_hack, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)radar_hack, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)kill_message, 0, 0, 0);
while ( !byte_4F1081
|| !byte_4F1054
|| !byte_4F1082
|| !byte_4F10C9
|| !byte_4F1062
|| !byte_4F1040
|| !byte_4F1090
|| !byte_4F1028 )
Sleep(0x64u);
// Default config
cfg_antiflash = 1;
cfg_aimlock = 1;
cfg_killmessage = 1;
cfg_radarhack = 1;
byte_4F1032 = 0;
cfg_glowesp = 1;
byte_4F10C0 = 0;
cfg_bunnyhop = 1;
cfg_aimassist = 1;
cfg_reload();
while ( WaitForSingleObject(csgo_prochandler, 0) != 0 )
cfg_changes_loop();
CloseHandle(csgo_prochandler);
j_exit(0);
Mucha mas información y fuente de la noticia:


Sed Buenos ;) 

domingo, 5 de noviembre de 2017

OverTheWire.- BENDIT del reto 1 al 6

Hace unos días encontramos estos retos casi por casualidad.  Ya se nos estaba haciendo pesado tanto HackThisSite y aparecieron estos. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En estos 6 retos veremos como Kazukun con un conjunto limitado de comandos obtiene 6 tipos de passwords diferentes.


Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.
Sed Buenos ;)

viernes, 3 de noviembre de 2017

Hobbytruco.- Nmap toc toc ¿Estás viva?

Ya tocaba apuntar otro hobbytruco al blog y creo que una práctica muy sana así que intentaré hacerla mas. Hoy voy a compartiros un truco que me ha ido genial para saber de un listado de hostnames cuales resuelven y cuales no. 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sn <HOSTNAME> oA <NOMBREDEARCHIVOAGUARDAR>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sn -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>
Es un truco muy sencillo y que a la vez nos puede salvar de un marrón.

Sed Buenos ;)  

jueves, 2 de noviembre de 2017

Infografía.- Paranoia o Protección

Si últimamente seguís por las redes sociales a algún grupo de Anonymous veréis que acerca un 5 de noviembre muy cargado, no se bien bien lo que pasará pero mas vale estar preparado. Si, veréis que la infografia esta en Portugués pero se entiende bastante bien. 


Sed Buenos ;)

miércoles, 1 de noviembre de 2017

Vídeo.- Usando GPS para controlar el tiempo

Hoy voy a recomendaros una charla muy divertida que hizo David Robinson en la DEFCON 25. El cual se dio cuenta que manipulando la señal GPS podía hacer que el viaje de uber le saliera a un precio muy asequible. Así que empezó a trabajar en ello y este es es el resultado. 


Sed Buenos ;)

martes, 31 de octubre de 2017

Python.- Open Redirect Scanner

En este blog nos hemos reído mucho [trasteando con open Redirects] y lo que podían comportar si un usuario hace clic en ellos, ademas hemos creado mas de una PoC cuando encontrábamos alguno. Pero hoy revisando mis redes sociales he dado con un escaner muy sencillo de este tipo de vulnerabilidades. 


Si, he dicho que es muy sencillo pero admiro la vuelta de tuerca que le ha dado Ak1t4 ya que usando diferentes búsquedas o páginas consigue saber si se ha conseguido la redirección o no. Os recomiendo que os leáis el código. 

Enlace a la herramienta:


Sed Buenos ;)

lunes, 30 de octubre de 2017

FOXHOUND-NSM.- Un Csirt en tu Raspberry Pi

Si eres un ser paranoico de luz como yo, te encantare saber que puedes crear tu propio NSM (Network Security Monitor) con una Raspberry Pi 3 gracias a Mark (sneakymonk3y) y su FOXHOUND-NSM.


Requisitos:
Para el "como montarlo" y mucha mas información sobre como usarlo os aconsejo leer la fuente de esta entrada: 
Sed Buenos ;) 

domingo, 29 de octubre de 2017

HackThis Real 3 .- Hardcodear nunca es bueno.

Por fin os traemos  otro vídeo mas de esta saga de entrada donde Kazukun hace sangre de los retos que la página HackThisSite aunque esta entrega es muy similar a otras que ya hemos publicado. La diferencia es que este fallo de seguridad puedes encontrártelo en la vida real.


Sed Buenos ;)

viernes, 27 de octubre de 2017

Vídeo.- Juega a CTFs y aprende.

Hoy es viernes, vídeo y todo eso.  Hoy es un día Histórico tanto por un lado como por el otro en mi país  así que la entrada será corta, para mas información mirad los periódicos del día. Pero no me puedo ir sin  incitaros a que, si queréis coger soltura y aprender de seguridad informática, juguéis a CTFs. Bueno, mejor que yo os lo explica Live Overflow en su vídeo. 


Sed Buenos ;)

jueves, 26 de octubre de 2017

Infografía.- Así funciona BadRabbit

Han sido unos días movidos donde este malware ha dado mucho de que hablar. Pues hoy os traigo una infografia que espero que, como a mi, os aclare como funciona este malware de una manera arbórea y técnica. Si, se que vuelvo a romper el foco de estas entradas, pero esto corre prisa para mi y mas gente. 


Mucha mas información y detalle:

Sed Buenos ;)

miércoles, 25 de octubre de 2017

Wiki.- Awesome Hacking Resources

Si hace ya unos meses os compartimos una [wiki de PoCs de CVEs] y otra sobre [todo tipo de información sobre Hacking] que ya no se ha seguido actualizando, hoy os recomendamos Awesome Hacking Resources una wiki menos ordenada pero donde podéis encontrar muchísima información de todo tipo. 


Yo últimamente la estoy usando bastante sobretodo para encontrar canales de Youtube curiosos para que me expliquen cosas que aun no tengo para nada claras. 

Muy recomendable este repositorio de GitHub: 


Sed Buenos ;) 

martes, 24 de octubre de 2017

SQLiv.- Massive SQL injection scanner

SQLiv es una herramienta de escaneo de querys conocidas de inyección SQL masiva escrita en Python y usa Google, Bing o Yahoo para perpetrar un escaneo dirigido, un escaneo de múltiples dominios o un escaneo de dominio reverso. 


Vamos que le pasamos una Dork SQLi, le decimos que buscador quieres usar y esta herramienta encuentra dominios vulnerables. También le podemos pasar una url en concreto o ejecutar un escaneo de dominio reverso. 

Usage:

sqliv.py [-h] [-d D] [-e E] [-p P] [-t T] [-r]

Optional arguments:
-h, --help show this help message and exit
-d D SQL injection dork
-e E search engine [Google only for now]
-p P number of websites to look for in search engine
-t T scan target website
-r reverse domain

Una buena herramienta para trastear con ella y aprender leyendo el código pero, siempre es necesario verificar que las vulnerabilidades que encontramos son reales.

Aquí tenéis el enlace a la herramienta:


Sed Buenos ;)

lunes, 23 de octubre de 2017

PoC.- CVE-2017-13082 (KRACK attack)

Si, llego muy pero que muy tarde al compartir esta PoC pero creo que antes de que se pierda en mi montón de me gustas en Tweeter es necesario tenerla por aquí para que me sea mas fácil encontrarlo. 


Dependencias a la hora de utilizar la Prove of Concept en Kali Linux:
  • apt-get update 
  • apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
Una vez intaladas las dependencias y configurada la PoC solo tenemos que ejecutar el .py:
  • ./krack-ft-test.py --help
Y si estamos afectados nos devolverá algo parecido al siguiente resultado:
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] IV reuse detected (IV=5, seq=4). AP is vulnerable!
Aquí tenéis mucha mas información y el enlace para descargar la PoC:

Seguro que ya lo sabíais pero tenia que estar en el blog. 

Sed Buenos ;) 

domingo, 22 de octubre de 2017

Metasploitable 2.- Explotación.

Hoy toca vídeo y si el otro día hablábamos sobre como buscar la información necesaria gracias a técnicas de fingerprinting, hoy a Kazukun le toca explotar la versión vulnerable de samba y hacernos con las contraseñas del servidor. 



Sed Buenos ;)

viernes, 20 de octubre de 2017

Vídeo.- The Bicho: An Advanced Car Backdoor Maker

Hoy es viernes y yo tengo que ir a hacer un poco de deporte así que toca vídeo.  Pero no es un vídeo normal si no hoy toca aprender un poco sobre el hackeo de coches a través del CAN BUS una ponencia muy chula y dan ganas de ponerse a trastear con toda tecnología que se nos ponga por delante. 



Sed Buenos ;) 

jueves, 19 de octubre de 2017

Infografia.- Pago Seguro

Jueves, infografia e información. Así que hoy vamos a repasar como los malos pueden robar nuestra información a la hora de realizar un pago ya que hay muchos puntos que tenemos que tener claros para poderlos prevenir. 


Sed Buenos ;)

miércoles, 18 de octubre de 2017

Otra entrada sobre la entrada de KRACK Attacks.

Hoy tengo volver a entonar el mea culpa ya que últimamente para diferenciarme de otros blogs paso de explicaros el paper para presentaros cuanta mas información mejor.  Esto viene por que tener toda esa información en una sola entrada me va bien a mi para el día a día pero es verdad que se pierde mucho contenido. 

Así que a partir de hoy intentar hacer una entrada resumen de todos los papers nuevos que vayan saliendo, usando como ejemplo el siguiente video. Esto es un Win win para vosotros y para mi.




También es verdad que nos olvidamos de la gente común pero eso para próximos papers, intentaremos, en nuestros resúmenes, mostrar el impacto que puede tener un ataque en concreto o una vulnerabilidad. Tal como lo hizo Sharker en su Twitter. (Me encantan estos hilos)


Sed Buenos ;) 

martes, 17 de octubre de 2017

Otra entrada mas sobre KRACK Attacks.- Bypassing WPA2

Ayer fue noticia en medio mundo el ataque de reinstalación de la clave WPA2 en diferentes equipos Wi-fi. Este ataque empieza cuando el adversario engaña a una víctima para que vuelva a instalar una. Clave ya en uso. Esto se logra manipulando y reproduciendo los mensajes de handshake. Al volver a instalar la clave, los parámetros asociados tal como el número de paquetes enviados y el numero de paquetes recibidos se restablecen a su valor inicial.

Enlace al paper:

Aquí tenéis un vídeo para acabar de entender como funciona este ataque: 


Los CVEs relacionados con este ataque son los siguientes:


Lista de marcas de dispositivos afectados:

Página fuente de la noticia y herramienta para estar al dia sobre esta vulnerabilidad:

lunes, 16 de octubre de 2017

Advanced Encryption Standard (AES) y Muñecos de Palo.

Hace una semana que vi este articulo y a primera vista me pareció una entrada mas sin importancia que volvía a hablar sobre el famoso cifrado de bloques. Pues me equivocaba como un campeón, como no y he dejado pasar una de las entradas mas chulas y didácticas sobre este estandar de cifrado. 


Es que no he encontrado una mejor manera de explicar la historia y como funciona AES que con viñetas y muñecos de palo que a la vez son muy carismáticos. Sencillamente una genialidad al alcance de pocos. 

Aquí os dejo el enlace a la entrada:


Sed Buenos ;) 

domingo, 15 de octubre de 2017

Inyección de Contenido en WordPress 4.7.2

Hoy es Domingo y Kazukun nos trae una buena sorpresa, una PoC de lo fácil que seria vulnerar un Wordpress con el conociendo la versión de la página a la que vamos a atacar y teniendo el exploit correspondiente.


Para más información os recomiendo ver la fuente de este vídeo y sobretodo entender el como funciona esta vulnerabilidad:
Sed Buenos ;)

viernes, 13 de octubre de 2017

Video.- Crash Course Cybersecurity:

Hoy es viernes y la noche es joven, así que como yo, muchos de vosotros no estáis para que os meta un tostón sobre cyberseguridad. De esta manera y para aquellos que quieran hacer un repaso a que entendemos por cyberseguridad os recomiendo el siguiente vídeo de Crash Course donde se habla largo y con dibujos sobre este mundo que tanto nos encanta. 


Sed Buenos ;) 

jueves, 12 de octubre de 2017

Infografía.- ¿Por qué usar TOR?

Hoy me permitiréis que me vaya por la tangente un poco y ya que últimamente la neutralidad de Internet, en nuestro país, es cuestionable. Me gustaría repasar con vosotros que es TOR y para que podemos usarlo. 


Sed Buenos ;)

miércoles, 11 de octubre de 2017

Cameradar.- Detectando y atacando CCTV

Creo que mas de una vez hemos hablado de cámaras mal configuradas y expuestas a Internet que son fácilmente de encontrar por Shodan. Hoy vamos a recomendar una herramienta para detectar y atacar a las cámaras que estén dentro de un circuito cerrado de televisión que utilicen el protocolo de transmisión [RTSP] en la red. 


Qué podemos hacer con Cameradar: 
  • Detectar hosts RTSP abiertos en cualquier host de destino accesible
  • Detectar qué modelo de dispositivo está transmitiendo.
  • Inicie ataques automatizados de diccionario para obtener su ruta de flujo (por ejemplo: /live.sdp)
  • Lanzar ataques automatizados de diccionario para obtener el nombre de usuario y la contraseña de las cámaras
  • Generar un informe completo y fácil de usar de los resultados
Enlace a la herramienta: 
Sed Buenos ;) 

martes, 10 de octubre de 2017

Ocultando procesos de Sysinternal (Process Explorer)

Ya sabéis la devoción que le tenemos a Mark Russinovich en este blog y como no, al pack de herramientas Sysinternals. Pero si se nos da información de como evitar que nuestros procesos "maliciosos" o pruebas no puedan ser detectadas por Process Explorer pues no lo podemos evitar. 


Pues el blog de RiscyBusiness (me encanta el nombre) ha compartido toda la su investigación acerca de como fastidiar a la suit Sysinternals y al final lo consigue con un secuestro de Dll muy inteligente. 

Ademas de toda la información, podréis encontrar el GitHub de la PoC en la fuente de la noticia: 

Sed Buenos ;) 

lunes, 9 de octubre de 2017

Belati.- Una Navagilla para OSINT

No se podremos volver al cauce habitual de entradas, os lo he prometido ya muchas veces así que prefiero no repetirlo y intentar cual ninja poder volver a la normalidad. 

Ya sabéis lo que me apasiona el mundo del OSINT, así que si veo una herramienta destinada a  recopilar datos y documentos públicos de el sitio web que queramos revisar y además esta inspirada Foca y Datasploit que mas puedo pedir. 


Que hace/soporta esta herramienta escrita en Python: 
  • Whois(Indonesian TLD Support)
  • Banner Grabbing
  • Subdomain Enumeration
  • Service Scanning for all Subdomain Machine
  • Web Appalyzer Support
  • DNS mapping / Zone Scanning
  • Mail Harvester from Website & Search Engine
  • Mail Harvester from MIT PGP Public Key Server
  • Scrapping Public Document for Domain from Search Engine
  • Fake and Random User Agent ( Prevent from blocking )
  • Proxy Support for Harvesting Emails and Documents
  • Public Git Finder in domain/subdomain
  • Public SVN Finder in domain/subdomain
  • Robot.txt Scraper in domain/subdomain
  • Gather Public Company Info & Employee
  • SQLite3 Database Support for storing Belati Results
  • Setup Wizard/Configuration for Belati
  • Django Web Management
  • Auto Dependency Checker
  • Auto Update system
  • Document Metadata/Exif Extractor
  • Document Author Metadata
  • Graph Visualization( On Progress )
Es muy recomendable pero com python nos tiene acostumbrados, depende de varias librerias que deberemos instalar correctamente para que todo funcione,  aqui teneis una pequeña guia: 

git clone https://github.com/aancw/Belati.git 
cd Belati 
git submodule update --init --recursive --remote 
pip install --upgrade pip 
pip install -r requirements.txt 
sudo su

python Belati.py --help

 Para todo lo demás, os dejo el GitHub donde os podreis leer el código y bajaros la herramienta para jugar con ella tanto como queráis.


Sed Buenos ;)

domingo, 8 de octubre de 2017

Metasploitable 1 .- Fingerprinting.

Ya os lo decimos este verano, parte del CyberPunk Summer 2017 era entender un poco, no la seguiremos de cabo a rabo, la metodología para realizar una prueba de penetración. En este caso Kazukun le da fuerte y flojo a Metasploitable entrando en la fase de obtención de información del objetivo.

Esperamos que esta seccion os mole mas que HackthisSite:


Sed Buenos ;)

viernes, 6 de octubre de 2017

Hobbytruco.- Nmap top n in deep

Esta semana no paro de apuntar "Hobbytrucos" supongo que es mi manera de sobrellevar la situación que estamos viviendo estas semanas.


Si el otro dí [hablamos del comando] para sacar el top n de puestos abiertos, pues hoy y con el fin de explicar bien el comando anterior, en el siguiente enlace tenéis explicado a que puertos nos estamos refiriendo tanto para TCP como para UDP y en el caso de querer configurarlos en alguna máquina los tenemos separados por comas y/o en rango. Merece la pena tener esta información a mano. 


Sed Buenos ;) 

jueves, 5 de octubre de 2017

Infografia.- ¿Por qué está en peligro mi Smartphone?

Jueves, Infografia ya sabéis como va la cosa. Así que, hoy toca revisar el por qué los malos quieren atacar a nuestros dispositivos móviles y como una imagen vale mas que mil palabras pues aquí tenéis la infografia. 


Sed Buenos ;)

miércoles, 4 de octubre de 2017

PoC.- CVE & Exploit

Este es un script que programe hace tiempo como PoC  de como trabajan Python y Excel. Pero creo que tiene un poco mas de utilidad y pese a no ser un hobbytruco, puede que para un futuro me sirva. 


Se trata de un simple script que cogía un CVE, lo buscaba en Exploit Database y después hacia una tabla con los resultados encontrados. Todo muy molón y con pocas lineas de código hasta que pusieron el reCaptcha. 

Aquí tenéis el enlace al GitHub: 
Otra opción sería y la recomendada por Exploit Database es usar SearchSploit una herramienta que ya viene con las nuevas versiones de Kali Linux y que nos permite realizar cualquier búsqueda. 
Sed Buenos ;) 

martes, 3 de octubre de 2017

Hobbytruco.- Estándares y Metodologías

Otra entrada para mi yo del futuro por si en algún futuro tengo que usar esta información. No obstante creo que estas entradas también os gustan y os pueden venir bien (Si veis algún error corregidme). 


OWASP (Open Web Aplication Security Project):
OSSTMM (Open Source Security Testing Methodology Manual):
  • Metodología cuyo manual se puede descargar de forma libe y explica como llevar a cabo diferentes pruebas de auditoria en distintos ámbitos. 
MITRE:
  • Ha desarrollado una serie de estándares como (https://cve.mitre.org/): 
    • CWE: 
      • Proporciona un baremo unificado para catalogar vulnerabilidades de Software.
    • CVE;
      • Lista de información sobre vulnerabilidades conocidas donde cada una dispone referencia. 
    • CVSS:
      • Proporciona una calificación estandarizada y normalizada por el FIRST a la que las auditoras pueden comparar diferentes auditorias bajo un enfoque real. 
OWISAM (Open Wireless Security Assesment Metodology):
Sed Buenos ;)

lunes, 2 de octubre de 2017

Introducción al Análisis NFC

Después de un fin de semana largo que da para que todos reflexionemos al menos un poco, entendiereis que hoy no tengo muchas ganas de andarme por las ramas. Así que, hoy voy a retroceder un mes en la evolución de este blog y voy a recomendaros la siguiente entrada: 


Salvador Mendoza ha creado una entrada dedicada exclusivamente a la introducción al análisis de NFC y tarjetas contactless. Paso a paso y muchos dibujos como me gusta a mi. Muy recomendable:

También cuenta con una segunda parte donde entra en mas profundidad en las Contactless pero es igual de recomendable: 
Sed Buenos ;) 


domingo, 1 de octubre de 2017

HackThis Real 2 .- No en el Javascript No.

Hoy es domingo y toca vídeo de Kazukun solucionando un desafío de Hackthis. Este reto mezcla bastantes retos que ya hemos visto en esta sección.  Por ejemplo el uso de harcodear la pass en le javascript. La verdad es que ha sido un reto muy fácil pero solo si sabes lo que buscas y te has hecho los retos anteriores. 


Sed Buenos ;)

viernes, 29 de septiembre de 2017

Vídeo.- Inside Microsoft Azure Datacenter

Hoy es viernes y seguro que tenéis ganas de descansar así que toca vídeo. Pero no por eso no vamos a desviarnos del tema como ya ha pasado otros días de esta semana hoy vamos a dar un repaso a todo lo que sabemos sobre Azure (la plataforma informática en la nube en Windows) y como no vamos de la mano de Mark Russinovich, que mas podemos pedir. 


Sed Buenos ;) 

jueves, 28 de septiembre de 2017

Infografía.- Tu Smartphone también está en peligro

Hoy es jueves y toca infografía como no, y echando la vista atrás a otras entradas de esta sección veo que falta información sobre seguridad en Smartphones (que ya empieza a ser una palabra rancia). Así que hoy mi misión es asustaros un poco y recordaros que vuestros dispositivos Android o iOS también son el objetivo de los cyberdelincuentes. 



Sed Buenos ;)

miércoles, 27 de septiembre de 2017

1-0 Cronología y Cooperación

Revisando un poco por aquí y por allí se puede encontrar mucha mas información. Lo cual me hace pensar que al menos de buscar información tendría que hacer algo, pero eso ya son otras cosas.

Si queréis saber lo que pasó del día 19 al 25 de setiembre antes del 1-O aquí tenéis un buen resumen, está en catalán, pero esto el traductor os lo afina.

Como ya dijimos hace dos días, por favor haced clic en los tweets para poder ver los hilos completos. Merecen la pena.


Y este ultimo hilo muestra como se esta moviendo la comunidad para analizar paso por paso como se iban cerrando web y sobretodo el porqué y como Moviestar las estaba bloqueando.

Sed Buenos ;)

martes, 26 de septiembre de 2017

1-O y la cronología de Webs cerradas.

Como dije ayer, que nadie se altere con estos temas. Esta semana va a se un poco complicada así que tenéis que perdonarme por "cambiar" un poco el contenido de este blog. El día 19 de septiembre  se empezaron a cerrar webs relacionadas con el referendum y [SoydelBierzo] tiene un hilo donde hace varias comprobaciones, investiga y expone varias páginas para ver si siguen vivas o no. Otro gran trabajo.


Sed Buenos ;)

lunes, 25 de septiembre de 2017

La web 1-O y la LOPD

Me vais a permitir que esta semana me centre mucho en este tema ya que me toca de muy cerca y hay bastantes hilos que deberían ser guardados para un futuro.  No, hablo de esos hilos que tratan sobre la parte técnica de las webs clonadas. 

El primero viene de la mano de Diario Castañé [miembro del partido pirata] y que se dedicó a explicar porqué técnicamente la web del referendum no vulnera la LOPD. Es un hilo hermoso, haced clic en el tweet de abajo y disfrutad. 



Por otro lado si queréis echarle un ojo a la web, solo hace falta dirigiros a github donde hay una copia "funcional" de la página y podréis ver archivo por archivo como esta construida y también tenéis un mini tutorial por si, de pendiendo de vuestra inclinación politica, queréis clonarla en algún lado.

Sed Buenos ;) 

domingo, 24 de septiembre de 2017

¿Qué es el Bitcoin?

Buenas, hoy traigo algo diferente este domingo, casi todo los domingos son vídeos sobre hacking … pero esta vez voy a traer un tema que esta bastante movido a lo largo de cada domingo iré explicando poco a poco el Bitcoin.
 

¿Que es el Bitcoin?:

Es una moneda igual que el euro , el dolar yen … y sirve para intercambiar servicios y bienes.Una de las características mas importante es que es un sistema digital o divisa digital, también no esta basado en con un banco central que regule y respalde si no que depende de del sistema digital , es decir la criptomoneda esta producida por las personas e empresas , se dice que el fundador es Satoshi Nakamoto ya que aun hoy en dia no se sabe quien es si es una persona o una organización … lo unico que se sabe es que el usuario que publico el bitcoin y su protocolo utilizó nickname "satoshi nakamoto"en la lista de correo de criptografía metzdowd.com.
 
Hasta la próxima
 
Kazukun ;) 

viernes, 22 de septiembre de 2017

Hobbytruco.- Nmap top n puertos abiertos.

Hoy toca apuntar una hobbytruco mas para mi yo del futuro y vuelve a ser un comando de nmap curioso. --top-ports nos permite motrar solo los n puertos con ratio mas alto que se encuentren en el archivo nmap-services quitando claro todos los puertos marcados como excluidos, por lo que será mas rápido.


Más info: 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>

Sed Buenos ;)

jueves, 21 de septiembre de 2017

Infografía.- Conceptos: Malware, Spyware, Virus y Troyanos.

Hoy es jueves y toca infografia para refrescar nuestros conocimientos sobre este mundo que nos apasiona. Así que, después de ver las historia del Malware y de hablar muchísimo sobre Ransomware, hoy toca ver que mas tipos de Malware podemos encontrarnos y cual es su objetivo. 


Muchas mas información:



Sed Buenos ;)

miércoles, 20 de septiembre de 2017

MinerBlock.- Anti Browser-Based Cryptocurrency Miner

Ayer se descubrió que Pirate Bay usaba la CPU de los visitantes a su página para minar Monero, una cryptomoneda que ahora esta siendo bastante rentable para todos. Esto no es una sorpresa ya que desde este blog [ya hicimos la prueba en 2013] con Bitcoin. 


Fuente: 


Lo que si que me sorprende es la extensión para Chrome que ha creado [xd4rker (Ismail)] para evitar que haya páginas que se aprovechen de nuestra cpu. Entiendo que funcionaria igual con No Script (si no es así corregidme por favor que esto va de aprender) pero mola mas por que al final solo seria bloquear un .js en especifico pero este mola mas.


Para todos los que os la queráis descargar: 
Sed Buenos ;) 

martes, 19 de septiembre de 2017

CCleaner, Malware y el Workflow

Hace un par de días que por las redes sociales ha corrido esta noticia y no he podido evitar comentarlo en el blog.  CCleaner sufrió un ataque de cadena de suministro que utilizando los servidores legítimos para distribuir este software. Esto hizo que durante un tiempo se distribuyeron un malware haciéndose pasar por las versiones CCleaner 5.33 y CCleaner Cloud version 1.07.3191 y que extraía la siguiente información de nuestros equipos:
  • Nombre del PC
  • Lista de software instalado, incluyendo actualizaciones de Windows
  • Lista de todos los procesos en ejecución
  • Direcciones IP y MAC
  • Información adicional como los procesos que se ejecutan con privilegios de administrador y si se trata de un sistema de 64 bits.

Pero, ¿Como funciona este malware? Pues los amigos de Talos nos lo explican: 


Si os habéis quedado con ganas de saber mucho mas, os animo a leeros la fuente de esta noticia donde se disecciona el malware como si no hubiera un mañana:

A día de hoy ya hay varios antivirus que detectan este Malware, actualizalo y dale una pasada a tu equipo por si las moscas. 

Sed Buenos ;)  

lunes, 18 de septiembre de 2017

NSA Code Breaker Challenge 2017

En esta entrada no os voy a explicar nada por que yo la ingeniería inversa no la domino todo lo que me gustaría. Así que creo que ha llegado el momento de aprender con el siguiente desafío de la NSA.


Lo mejor de este reto es que la NSA ha compartido todos los apuntes que necesitaremos para solucionarlo y los podéis encontrar en la siguiente dirección: 

La información esta genial aunque yo necesito unas clases particulares, que lo he intentado pero no entra. Pero para todos aquellos que queráis intentar jugar al reto de la NSA aquí tenéis el enlace: 

Sed Buenos ;) 

domingo, 17 de septiembre de 2017

CyberPunk SUMMER 2017 (0).- WIFISLAX en USB

Este fue el vídeo preparatorio para un verano cargado de Hacking, cryptomonedas y en resumen tecnología. La verdad es que tan cargado no estuvo, pero nos lo pasamos genial jugando con la tecnología y aprendimos un montón que de eso se trata.

Esperamos que vosotros aprendáis también con nosotros en estos vídeos.  Además os lo explica Kazukun que es un Crac en estos temas.


Sed Buenos ;)

viernes, 15 de septiembre de 2017

Vídeo.- Computer Networks

Por fin es viernes y seguro que tenéis ganas de trasnochar sea como sea. Así que hoy no os aburriré con mis tonterías y pasaremos directos a la recomendación. Que mejora que un viernes lluvioso (si, aquí llueve y hace fresquito) para quedar se en casa y ver algún vídeo tranquilo. 

Pues hoy, quiero recomendaros el siguiente vídeo de Crash Course donde nos explican con pelos y señales como funciona una red que usamos cada día para conectarnos a Internet o a otros recursos compartidos de nuestra red interna. Un buen repaso que no dura mas de 15 minutos.


 

Sed Buenos ;)

jueves, 14 de septiembre de 2017

Infografia.- Historia del Malware

Es Jueves y volvemos con las Infografias. Ya dijimos que usaríamos esta sección para tratar conceptos básicos de la seguridad informática y hoy vamos a darle un repaso a la historia del malware esas piezas de código creados por un ser humano que se dedica ha hacer el mal.

Fuente:
 
Sed Buenos ;) 

miércoles, 13 de septiembre de 2017

Tonto.- Un fallo mas a mi lista.

Tonto es el asistente virtual, ya sabeis uno de esos mayordomos virtuales que se han hecho tan famosos después de la película de Iron Man y que cree una semana santa cuando quise aprender Python. 


La verdad es que el proyecto tiene mucha aceptación entre la comunidad de Youtube que aporta todas las ideas, hasta cree el foro pero parece que esto no cuaja tanto. (si, el que habla en el vídeo soy yo.)


Recuerdo a todos los interesando que en este blog prometí una nueva versión para finales de este mes y revisando el código me he dado cuenta de un error que cometí [al traspasar el código] a la versión 3.X

Este error proviene de que el Lexical analysis, un parser que usa Python 3.X para leer (Si no es así corregidme), tiene diferencias secuencias de "escape" como así lo llama como así lo llama en la [documentación] oficial.

Un ejemplo de las secuencia de escape mas conocidos seria el \n que nos da la oportunidad de que Python entienda que queremos un salto de linea. Pues en Python 3.X existe \U con lo que python genera un valor Unicode de 8 caracteres.

En tonto las llamadas a comandos del sistemas son muy frecuentes gracias a os.system y si queremos abrir una carpeta en un sistema Windows lo mas seguro es que lo hagamos de la siguiente manera:
  • '"start C:\Users\Eric\... "'
Aquí está el problema al incluir \U en la ruta Python lo detecta como una secuencia de escape y da un error ya que intenta generar un valor Unicode de 8 caracteres para la letra "s" y esta claro que no puede.

Para solucionar este error tenemos que hacerle entender al parser de Python que todo es un único String por lo que, no nos queda otro remedie que porner el prefijo r delante de nuestro String para convertirlo en un raw string de la siguiente manera:
  • r'"start C:\Users\Eric\... "'
Y puede que todo esto es para decir que he agregado un r a los string que lo necesitaban para que tonto funcionaria. Pero el porque es lo importante y es la diferencia entre que tonto funcione y no.

No obstante ya he editado el script de Tonto 3.X en el repositorio de GitHub para que no haya ningún problema:
 Muchas gracias,
Un saludo. 

martes, 12 de septiembre de 2017

#Python Taint.- Bugs aquí bugs allá

Ay Python de mi corazón que tantos buenos ratos me has dado, y que pocos he invertido en buscar bugs y han tenido que venir otros a solucionarme la papeleta con Python Taint. 



Una herramienta que nos permite encontrar vulnerabilidades en aplicaciones We  desarrolladas en Python, Desarrollada en Python 2.7 (No hagáis como yo que he intentado arrancarlo en 3.5) y su instalación es la mas cómoda que he visto en tiempo:

 Enlace a la herramienta:
Fuente de la noticia y muchas mas información:
Sed Buenos ;)

lunes, 11 de septiembre de 2017

LOG5.- Fin de las vacaciones.

Hoy es el último día de las vacaciones y eso quiere decir que es el último día del CyberPunk Summer 2017 y toca volver a las andadas. La verdad es que me han sentado genial este mini-parón de "tres semanas" y pongo tres semanas entre comillas, ya que a la segunda semana ya estaba queriendo volver a postear. 

Como habéis ido viendo en estos logs y por Twitter, hemos aprendido un montón sobre cryptomonedas, hemos convencido a Kazukun para que traiga algunas entradas para este blog y todas las sesiones de hacking wireless reales que nos hemos echado a las espaldas. 

Con lo que realmente me quedo son con las mini-aventuras que han ido saliendo por el camino. Como el día que empalmamos para ver el combate de mileno mientras hablamos de cosillas geeks o las practicas de wardriving con la pocket chip donde después de unas cuantas horas nos dimos cuenta que el driver de las antenas Alpha no lo teníamos instalado en la Pocket chip. 

Eso si, si una cosa me ha quedado clara durante estas vacaciones es que los instaladores de routers que vienen a nuestras casas deberían aprender o almenos tener una formación orientada a la configuración segura de estos equipos ... la verdad es que dan pena. 

Pues después de este lloro, mañana volvemos a la carga con las pilas cargadas.

Sed Buenos ;)

domingo, 10 de septiembre de 2017

HackThis Real 1.- Borra bien tu correo

Volvemos a las andadas y mientras preparamos los vídeos del CyberPunk Summer 2017 hemos vuelto para terminar los retos que podamos en HackThis empezando por un Reto real. 

La verdad es que el reto que os vamos a mostrar fue muy fácil el cual Kazukun lo terminó mientras le estábamos haciendo una ojeada.  Pensábamos que al ser la última sección que nos quedaba iba a ser mas difícil pero de momento no es así. 

Eso si, este vídeo demuestra que las contraseñas nunca han de ser distribuidas mediante correo electrónico ya que cualquiera podría hacerse con ellas. 


Sed Buenos ;)

viernes, 8 de septiembre de 2017

BluexGear.- Conclusiones.

Esta es la última entrada referente a este juego, nos lo hemos pasado bien, hemos trasteado pero ya es hora de volver un poco al cauce normal de este blog. Pero poco a poco, que prometimos que el Cyber Punk Summer 2017 duraría hasta el lunes 11 de setiembre.


Como visteis las entradas de esta semana han sido diferentes, no solo por el hecho de que tratara sobre videojuegos si no por ser un poco mas directas sin tratar de tonto a la gente y presentando como lo he hecho con gif y vídeos.

Se aprende trabajando en lo que te gusta y de esta experiencia montando este juego me quedo con una sensacional clase de git para poder subir 1,8 Gb a Github sin tener que crear una por una todas las carpetas. Una clase de gimp cuando no me funcionó el Fighter Factory y al final tuve que usar un Screen Pack y toda la configuración de archivos que conlleva mugen. 

Por eso, quiero haceros una pregunta, ¿os gusta este tipo de entradas mas locas y mas directas o preferís que sigamos buscando novedades y publicándolas?

Os dejo la encuesta de twitter por favor, contestad y ponedme en lo comentarios, si queréis, el por qué pensáis eso: 


Sed Buenos ;) 

jueves, 7 de septiembre de 2017

BluexGear.- Screen Pack y enlace de descarga.

Ayer me quede hasta tarde tratando que el Fighter Factory, un programa para editar cualquier archivo dentro de Mugen, me hiciera caso en Linux. Ni con wine fui capaz de hacerlo ... me petaba al intentar cargar una imagen .bmp ... Así que, decidí buscar un screen pack ya hecho por la comunidad y modificarlo para que conservara las barras de vida que le habíamos puesto, las canciones y los personajes.


Y no ha quedado mal ya me diréis que tal está al jugarlo, a mi me mola y creo que es mejor que el Capcon fighting Jam que recibimos para PS2 en su día.  

Un Screen Pack o también llamado motifs son configuraciones personalizadas de los gráficos y sonidos utilizados en la interfaz del motor (pantalla de título, pantalla de opciones, pantalla de selección de caracteres, etc.) para el motor de juego M.U.G.E.N.

Así que mucho ojo si tenéis un mugen creado y añadís un screen pack encima, tened una copia de las pantallas, personajes y sonidos ya que tendréis que volverlo a configurar.

Buenos al final este ha sido el resultado, juzgad vosotros mismos: 

Enlace al Repositorio de GitHub para que os lo podáis bajar:
Sed Buenos ;) 

miércoles, 6 de septiembre de 2017

BluexGear.- Barras de vida y la música de los escenarios.

Hoy me he dedicado sobretodo a cambiar las barras de vida y a arreglar un problema de sonido que, al usar wine aun sigo teniendo.  El problema radica en que pese a estar bien configurado el archivo mp3 en el .def de la pantalla y el archivo en la carpeta sounds como le corresponde hay aveces que el audio se escucha y otras en las que no. 


Bueno, al menos ya no retruena y he podido nivelar el sonido de los sfx con el archivo mugen.cfg 

Eso si, si vais a incluir algunas barras de vida en vuestro motor tened donde copiáis los archivos y si tenéis bien configurado la ruta al fight.def en el select.def en la capeta data. (Yo he tenido bastantes problemas esta mañana)

Mañana y para finalizarlo mañana intentaremos cambiarle la pantalla de titulo modificando los .sff de system con Fighter Factory y si no probaremos de ponerlo en con un Screen pack y os contaré que es. 

No obstante de momento así es como se ve el juego, no esta nada mal pero a ver si mañana le podemos dar un lavado de cara y dejarlo impoluto: 


Tenéis todas las últimas novedades en la versión test de repositorio de github:

Sed Buenos ;) 

martes, 5 de septiembre de 2017

BluexGear.- Github y los escenarios.

Hoy, haciendo este juego que pensaba que iba a ser una tontería, he descubierto que a la aplicación web de GitHub no le gusta que le pasemos carpetas de ningún tipo ni archivos mayores de 25MB. Así que lo que parecía fácil, ha pasado a ser una clase de git interesante. 

Para no entrar en detalle ya que esta no es una entrada de git. Así que, quedaros con lo siguiente: 
  • git init
  • git add *
  • git commit -m "El mensaje que tu quieras"
  • git push origin master 
También os recomiendo que visitéis el siguiente enlace para no caer en el abismo del git y entenderéis el orden de los comandos:
Bueno, sea como sea, al final he podido subir las tres versiones del juego que tengo y hasta me he tomado la libertad de hacer un README molón y apuntar algunos problemas que he podido ver yo. Como por ejemplo Rachel un personaje que en casi cada ataque no para de decir USELESS. 


Si lo jugáis y veis mas errores de este tipo hacedme-lo saber. Aquí tenéis el enlace al GitHub para que os lo descarguéis y empecéis a jugar:

Ademas he incluido los 15 escenarios que os prometí. Por si queréis hacerlo tendréis que editar el archivo select.def como hicisteis con los personajes solo que indicando que los escenarios están en la carpeta /stages/nombredelapantalla.def 

La verdad es que me esta gustando hasta jugarlo yo pero aun le queda muchas cosas que agregar, como cambiarles las barras de vida y la pantalla de introducción. 

Yo creo que está quedando chulo.

Pero, en la versión de Test ya podréis ver que el modo Arcade se puede jugar tanto en solitario, como en equipos de hasta cuatro personajes por turnos o por equipos de 2 de manera simultanea.

A que mola ;)

Mañana un poco mas aunque no creo que sea tan extensa.  Hoy me he pasado un poco.

Sed Buenos ;)