domingo, 31 de diciembre de 2017

Feliz año 2016 ... ejem ... 2018

Haciéndole caso a nuestro presidente que buenamente nos ha felicitado a todos los españoles con un Feliz 2016 y  desde StateX hemos decidido hacerle un poco de caso y hace un par de script en Batch llamados M.Rajoy y M.Rajoy2 con los cuales podréis fácilmente cambiar la fecha de vuestro equipo por otra un poco mas acorde con la que ha dictado el presidente pagado con nuestros impuestos. 


M.Rajoy (Por si queréis definir vosotros la fecha y ser un poco "rebeldes"): 
@echo off

date %1

M.Rajoy2 (Por si le queréis hacer caso al Presi): 
@echo off

set Mrajoy=01/01/2016

date %Mrajoy%
Dicho todo esto (Si has aguantado hasta aquí es que eres un buen lector de este blog) que ha salido un poco inesperado hablado con Kazukun esta mañana, todo el equipo de StateX os desea que, al menos, este 2018 sea mejor que el 2017 

Muchas gracias por seguir este blog, por todos los mensajes de apoyo que hemos recibido por los vídeos, por Twiter y sobretodo por el buzón que tenemos arriba a la derecha del blog. 

Parece que siempre os digo lo mismo, que siempre hay cosas detrás del telón, pero desde vuestro punto de vista parece que nunca llegan o que siempre tenemos una linea de publicación bastante similiar y puede llagar a ser cutre. 

Lo sabemos y  que tanto Kazukun como yo estamos preparando cosas para que este 2018 sea un mas chulo, pero como todos lo que intentáis hacer vuestras ideas realidad sabéis que no siempre es fácil pero seguimos currando entre bambalinas porqué, al final, salen las cosas. 

Tampoco esperábamos poder empezar con el canal de youtube este año y mira, solo faltan 3 meses para que cumplamos 1 año subiendo un vídeo cada domingo, ademas ya llevamos muchas años con el blog a entrada casi diaria.

Otros han abandonado sus proyectos mucho antes pero nosotros seguimos trabajando y eso para mi, es motivo de orgullo. 

Feliz 2018. 

Sed Muy Buenos esta noche ;) 


viernes, 29 de diciembre de 2017

Vídeo.- FreeBSD Insecure by default

Muchas veces he estado a punto de pasarme 100% a FreeBSD ya sabéis lo que me encanta probar diferentes SO pero siempre he tenido dudas sobre la seguridad por defecto de FreeBSD. 

Por eso hoy os voy a recomendar la ponencia de Alexis Sarghel donde no solo habla sobre esto si no que nos puesta páginas donde podemos encontrar toda la información que necesitemos para convencernos de que podemos estar seguros usando Free BSD. 


Sed Buenos ;)

jueves, 28 de diciembre de 2017

TooL.- nmap_vulners

Bueno, en un día en el que todo cristo se hace el gracioso, nosotros seguimos con nuestra política habitual, que ya es bastante cutre pero es la nuestra. 


Hoy os voy a recomendar una herramienta que os puede sacar de un apuro o os permitirá hacer una comprobación rápida usando nmap. Nmap_vulners es un script en NSE que nos permite relacionar la aplicación que corre por detrás de un puerto en especifico gracias al comando -sV con lo cpe de vulnerabilidades conocidas por el NIST.

Enlace a la herramienta:
Sed Buenos ;)


miércoles, 27 de diciembre de 2017

Cheat Sheet.- SQL Injection Wiki

Aunque esta vez no es una tarjeta molona que podamos tener en nuestros escritorios pero si que es un buen repaso desde 0 sobre las inyecciones de código SQL. 


Cuando digo desde 0 me refiero a que empezaremos por saber como detectar posibles inyecciones gracias al uso de la ' y " pasando por los tipos de bases para la inyección (Error, Union, Blind) hasta querys predefinidas para el filtrado de datos. 

Muy recomendable y creo que para mi será el repaso que necesito para estas navidades. 

Sed Buenos ;)

martes, 26 de diciembre de 2017

Kali Linux & GDP

Primero avisar de que me encantan los micro computadores y las mini distribuciones en Linux. Así que cada noticia que me llega sobre este tema es super interesante para mi y por es esta hoy en este blog. 

La GDP Pocket es un ordenador portatil de bolsillo el cual cuesta unos 500 € pero la verdad es que por la bizarrada técnica los vale. Realmente es un PC con un Intel Z8750 CPU, 8Gb DDR3 RAM, 128Gb Samsung eMMC de memoria interna y 7000 mAh de batería.


Pues a esta maravilla, le han conseguido instalar Kali Linux a través de una build personalizad y con esto tener la herramienta definitiva para hacer el mal en centros comerciales o para trastear cuando estemos aburridos con alguna CTF.

Si queréis saber como lo han hecho y como descargaros e instalar la ditribución en vuestra GDP, os dejo el enlace a la noticia: 

Sed Buenos ;)

lunes, 25 de diciembre de 2017

Juego.- Doki Doki Literature Club

Siempre llegados estas fechas os recomiendo algún jugo chulo o que me hay impactado durante el año y pese a que me tachéis de "rarito" hoy os voy a recomendar Doki Doki Literature Club, un juego que hasta la fecha no he podido acabar solo porque, aunque por las imágenes parezca una cosa, el pot Twist que tiene este juego me da repelús.


No os cuento mas, os pongo la imagen, el enlace a la descarga aquí abajo. Es un juego totalmente gratuito:
Os juro que si aguantáis la parte moñas y sosa del principio a los 30 minutos todo pega un brinco que os dejará tan de piedra como me ha dejado a mi y por eso os lo estoy recomendando.   


La verdad es que empece a jugarlo por recomendación y pensé que me estaban gastando una broma y no me esperaba para nada que este juego jugara con mi mente como lo ha hecho y hasta me da repelús en algunos puntos. 
Pero para gustos colores y si no os gusta siempre podéis jugar a la teorías con la CTF que hay dentro de los archivos del juego. OJO no ver el siguiente vídeo si realmente vais a jugarlo.
Just Monika ;)

domingo, 24 de diciembre de 2017

Root Me.- Los famosos Hashes en MD5

Siempre estamos a la caza y captura de nuevas páginas de retos así que, hasta que no le demos fuerte y flojo al Hack Holyday Challenge de SANS , iremos dando saltos entre diferentes web para ofreceros vídeos curiosos.

Hoy Kazukun nos va a enseñar a como obtener el Password o Flag de un Hash MD5 a través de un  script escrito en Python  el cual busca el Hash que le pasemos en diferentes bases de datos de Hashes para darnos el resultado que necesitamos para pasar este reto.

 

Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:

Sed Buenos ;)

viernes, 22 de diciembre de 2017

Vídeos.- NoconName 2017

Uno de mis objetivos fallidos para el año 2017 ha sido no poder ir a la NoconName. Ya sabéis, el congreso de seguridad informática que se hace en Barcelona y del que hemos hablado mucho en este blog. 


Así que, ahora puedo fixear este fallo ya que la buena gente de la NoCON ha empezado a subir las ponencias (Slides + Vídeos) en su página web. De esta manera, voy ha hacerme una palomitas y a por la libreta. Nos leemos el día 24. 

Enlace a las ponencias:

Sed Buenos ;) 

jueves, 21 de diciembre de 2017

Infografia.- El Ciberbotiquín para estas Navidades

Ya hemos repasado muchísimo que es lo que debemos y lo que no debemos hacer, que tipos de técnicas tienen los malos y como se comportan ciertas clases de Malware. 

Pues antes empezar con las compras Navideñas me gustaría dar un último repaso de la mano de Kaspersky para ver si hemos aprendido la lección. 


Sed Buenos ;)

miércoles, 20 de diciembre de 2017

Vídeo.- Mining Bitcoin with pencil and paper

Hoy he flipado un poco al encontrarme con este vídeo ya que hay gente tan crac y que sabe tanto sobre el tema, que es capaz de minar bitcoins con una libreta y un boli. 


En el vídeo se explica muy bien pero si todo este tema os cuesta tanto como a mi, aquí tenéis el articulo entero. 
Sed Buenos ;)

martes, 19 de diciembre de 2017

CheatSheet.- ANALYZING MALICIOUS DOCUMENTS

Creo que esta chuleta debería estar en el escritorio de cualquiera ya que en los tiempos que corren la infección a través de archivos Microsoft Office, RTF y Adobe Acrobat (PDF) están a la orden del día y si te gusta este mundo, tienes que saber como poder analizar este tipo de archivos de una forma fácil y segura. 
 
 
Así que, gracias a esta chuleta sabremos que pasos tenemos que realizar si queremos analizar un documento sospechoso y que herramientas tenemos que usar. 
Si, podría haber subido solo la imagen pero el PDF tiene los enlaces a los diferentes githubs de las herramientas que deberíamos usar. Así que es mucho mas practico. 

Sed Buenos ;)

lunes, 18 de diciembre de 2017

2017.- SANS Hack Holiday Challenge is Back

Si ayer os decíamos que estamos a la espera de nuevos retos hoy SANS ha colgado su tan esperado reto de navidad. El año pasado ya nos lo pasamos como niños trasteado con este reto tan navideño y hasta grabamos un vídeo de tanto que nos gustó. 


Pues si el año pasado tocaba ayudar a Santa, este año toca ver que problemas tienen los elfos y si nuestras malas artes nos valdrán para solucionar todo el entuerto. 


Os lo recomendamos incluso sin haberlo empezado, sabemos que estos retos son muy originales, divertidos y casi perfectos para pelarnos toda una tarde.

Aquí tenéis el enlace al reto
Sed Buenos ;) 

domingo, 17 de diciembre de 2017

Root Me.- BASH Password Authentication

Estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos.

Hoy Kazukun nos va a enseñar a como obtener el Password o Flag de un script escrito en bash mediante la invocación de comandos en Linux.


Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:
https://www.root-me.org

Sed Buenos ;)

viernes, 15 de diciembre de 2017

Recomendado.- Explotando Word: CVE-2017-11826

Ya pudisteis deducir ayer que esta semana estoy mas ocupado que las anteriores  pero eso no quiera decir que no lea mi feed de redes sociales o de blogs a los que estoy subscrito. Es una buena forma de mantenerse al día y ademas, es divertida. 


De esta manera podemos ver entradas tan chulas como la de destripando por completo la vulnerabilidad CVE-2017-11826. Muy recomendable y mas si esta tarde no vas ha hacer nada. 

Sed buenos ;) 

jueves, 14 de diciembre de 2017

Infografia.- Protege a tus clientes

Ahora que llegan estas fechas tan señaladas y todos estamos de comidas copiosas regalos y amigos, no tenemos que olvidar que los malos están al acecho tanto para nosotros como para los clientes que podáis tener. Así que, antes de marchar de vacaciones aseguremos que tenemos todo listo y revisado para que estén contentos y no nos llamen en fiestas. 


Fuente:
Sed Buenos ;) 

martes, 12 de diciembre de 2017

Recomendación.- Diseccionando binarios

Mira que me cuesta recomendar entradas de otros blogs de la comunidad, pero la verdad es que si hay algo muy molón os lo comparto.  Así que hoy os voy a recomendar la serie de entradas que están haciendo que yo esté entendiendo la ingeniería inversa. 


Como no, estoy hablando de Diseccionando binarios del blog fwhibbit y mas concretamente su última entrada en la cual hacen un repaso genial a radare2. Ya no digo nada mas ya que quiero que leáis su entrada.

lunes, 11 de diciembre de 2017

Powershell.- Invoke-WCMDump

hace mucho que no hablamos de Powershell por aquí y la verdad es que esta herramienta la tenemos que tener siempre presente no vaya a ser, que un día nos quiten la cmd y todo se vuelva oscuro y tétrico. Pero no es momento para protestar ya que Powershell es mucho mas potente de lo que una cmd puede llegar a imaginar y ya hemos demostrado en este blog las virtudes de esta.


Así que hoy os traigo un script mas para añadir a nuestro arsenal. Invoke-WCMDump nos permite extraer todas las credenciales que tengamos en nuestro Credential Manager. Muy útil si tenemos poderes de administrador. 

Aquí tenéis el enlace al script  y os recomiendo que le echéis un ojo al código del script, os permitirá aprender un montón.
Sed Buenos ;)




domingo, 10 de diciembre de 2017

Como registrarse en Hack The Box - (10 Dec. 2017)

Como ya os veníamos adelantando en entradas anteriores, aquí tenéis el vídeo que os prometimos. Pero, lo que me ha hecho especial gracia son ciertas personas que en mayo lanzaron comentarios sobre que no deberíamos difundir el vídeo (que no es para tanto) ahora en diciembre hablan sobre las bondades de difundir aquello que te gusta. Así que, perfecto para nosotros al menos hemos cambiado algo.

Hace mucho tambien nos dijeron que esto de ver el código fuente de una página no servia para nada. No dejan de tener parte de razón pero no deja de ser una de las principales técnicas que tiene un Hacker para trastear con páginas web. Pues lo hemos vuelto ha hacer.

En este caso Kazukun nos muestra como loguearnos again en la pagina de "retos" Hack The Box la cual has de hackear para poder obtener una invitación. 



Esperamos que os guste.

Sed Buenos ;)

viernes, 8 de diciembre de 2017

No Coin.- No en mi navegador noooooo.

Hace ya varios meses os hablamos de MinerBlock una extensión para Chrome y Opera que evitaba que se activaran, al acceder a ciertas páginas, scripts destinados al mineo de criptomonedas en nuestro navegador. 

Pues hoy para los usáis/usamos también Firefox os voy a recomendar NoCoin 


Aquí tenéis el enlace al repositorio, a los botones de descarga y a mucha mas información de como funciona esta extensión. 

Sed Buenos ;)

jueves, 7 de diciembre de 2017

Infografía.- Compras de Navidad

Empiezan las campañas de Navidad en todas la tiendas online de confianza pero como no, hemos de repasar algunos conceptos básicos que nos ayudarán un montón a evitar problemas a la hora de comprar por Internet.


Sed Buenos ;)

miércoles, 6 de diciembre de 2017

Ojo.- (Parte 2) Como registrarse en Hack The Box - (28 may. 2017)

Ayer os hablamos de la actualización en el famoso método de invitación que tiene HackTheBox y os dijimos que ya estábamos trabajando para poder actualizar el vídeo que grabamos. Pues, ha sido mas rápido y fácil de lo que nos esperábamos, hasta queríamos hacer un streaming para hacerlo con vosotro. Pero ha sido rápido y la retransmisión en vivo hubiera durado 10 minutos. 
Bueno, si queréis ver como lo hemos logrado aquí tenéis el enlace para que lo intentéis vosotros y a esperar hasta el domingo que toca vídeo. 
De momento aquí tenis la foto en nuestro instagram conforme lo hemos logrado.

A post shared by StateX (@realstatex) on

Sed Buenos ;)

martes, 5 de diciembre de 2017

Ojo.- Como registrarse en Hack The Box - (28 may. 2017)

En mayo nos liamos la manta a la cabeza y pese a los "consejos" que recibimos sobre no publicar el vídeo, os subimos al canal de Youtube de este blog una [invitación] para poder participar en Hack The Box.



Así que. Ahora, a día de hoy, ya no sirve el Hack que os enseñamos en este blog. Por lo que, con lo aprendido, es hora de ponerse manos a la obra para actualizar el vídeo y presentaros uno nuevo, va a ser divertido.

Sed Buenos ;)

lunes, 4 de diciembre de 2017

Checklist.- System Hardening Whonix

No se muchos conoceréis Whonix pero es un sistema operativo basado en Linux que, como Tails, prima nuestra seguridad y privacidad al navegar por la red de redes. Pero, como no, nada es 100% seguro en estos tiempos que corren así que este sistema operativo también necesita ser "hardenizado" o "asegurado" mediante diferentes recomendaciones, que aunque son lógicas, algunas se pueden extrapolar a cualquier sistema operativo.  


En la siguiente guía encontrareis métodos de hardening muy chulos y algún que otro truco para que, al menos, podamos sentirnos seguros:
 Sed Buenos ;) 

domingo, 3 de diciembre de 2017

Root Me.- C Password Authentication

Estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos.

Hoy Kazukun nos va a enseñar a como obtener el Password de un programa escrito en C mediante ingeniería inversa usando Radare2


Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:

Sed Buenos ;)

viernes, 1 de diciembre de 2017

Video.- Image Steganography: Hiding text in an image with PHP

En este blog siempre que tenemos un hueco hablamos del bello arte de dibujar esteganosaurios,  la esteganografia,  así que, no he podido evitar hacer clic en el siguiente vídeo donde se muestra como ocultar datos en imágenes a través de PHP.

La verdad es que va muy bien para repasar php, al menos a mi me ha gustado ya que lo tengo muy oxidado.

Sed Buenos ;)

jueves, 30 de noviembre de 2017

Infografia.- ¿Qué son las Cookies?¿Por qué las aceptamos?

Este es un tema muy recurrente y que muchas personas, extrañadas, me han preguntado alguna vez. Se ve, que hay algunas páginas por el mundo de Internet que usan Cookies y te advierten de que debes aceptarlas para poder ver el contenido del sitio web. Así que, pasa saber por que las páginas están obligadas a a mostrarnos esta información y para saber para que sirven, aquí tenéis la infografia de hoy.


Sed Buenos ;)

miércoles, 29 de noviembre de 2017

Vídeo.- Navidades molonas y un poco de Hacking

La verdad es que el vídeo que os voy a recomendar me salto ayer de manera casi inesperada, mientras estaba con una lista de reproducción de canciones de Navidad. Si, estamos a finales de Noviembre pero yo siempre a tope con la Navidad. No lo he podido evitar.

En resumen, el vídeo nos muestra varias ideas con las que podemos decorar nuestra casa usando la tecnología.


Sed Buenos ;)

martes, 28 de noviembre de 2017

Domain Analyzer.- Un poco mas de OSINT

Ya sabéis lo que nos mola el OSINT por aquí y si ya os hablamos de una [herramienta] que nos servia como una navaja suiza, no pensareis que podemos pasar tanto tiempo sin recomendaros alguna mas. Así que, hoy le toca el turno a Domain Analyzer. 


Domain Analyzer es otra herramienta escrita en Python (Python is love) que automática mente detecta información de un dominio y nos la imprime por pantalla. Es bastante útil para las primeras fases de un pentest de caja negra donde solo nos han dado un domino para realizar dichas las pruebas.

Enlace al código de la herramienta:

Sed Buenos ;)

lunes, 27 de noviembre de 2017

VNC, RDP y SSH Sobre HTML5

Ya os he hablado algunas veces del proyecto [ShellInABox], un herramienta que, al ser implementada en un servidor web, nos permite ejecutar comandos en un emulador de terminal basado en web. Este emulador es accesible desde un navegador web, el cual tenga habilitado  JavaScript y CSS y no requiere ningún complemento adicional.

Pues si esto os gusta, Apache Guacamole, nos permite hacer lo mismo pero con VNC y RDP (dependiendo el sistema que prefiráis usar)

Más información y descarga:
A mi me ha parecido una idea genial para los que, como es nuestro caso, nos gusta trastear con diferentes sistemas operativos pero no queremos duplicar el trabajo.

Sed Buenos ;) 

domingo, 26 de noviembre de 2017

Root Me.- Twitter Password Authentication

Estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos.

Hoy Kazukun nos va a enseñar a como obtener el Password de Twitter desde una captura de red en .Pcap


Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:
Sed Buenos ;)

viernes, 24 de noviembre de 2017

Hobbytruco.- Como explotar una vulnerabilidad Use-After-Free (UAF)

La verdad es que el tipo de vulnerabilidad "para después de la liberación" es uno de los que mas me cuesta de explicar y de entender cuando me preguntan por ella. 

Así que una imagen vale mas que mil palabras y ya que la he localizado también me vale para mi día a día y como no, aplico la norma mágica de este blog que me permite publicar cualquier cosa que me pueda venir bien para un futuro. 


Sed Buenos ;)

jueves, 23 de noviembre de 2017

Infografia.- OJO que OWSASP hay evolucionado.

Hoy vuelvo a romper la dinámica de esta sección (creo que encaja mejor aquí), como no, para ofreceros una noticia bastante suculenta. El ranking de vulnerabilidades OWASP ha evolucionado del año 2013 al 2017 y han habido algunos cambios que tenemos que tener presentes los que nos dedicamos a esto. 



Sed Buenos ;)

miércoles, 22 de noviembre de 2017

Vídeo.- How safe is a Wifi Cloud Hub Router

Nunca me cansaré de hacer publicidad de este canal de Youtube pero es que se lo merece. Si no, mirad como le da fuerte y flojo a un Router Wifi y cual es su modus operandi a la hora de buscar vulnerabilidades en el aparato.

Simplemente me gustaría tener su pericia:

Sed Buenos ;)

martes, 21 de noviembre de 2017

GitMiner.- Búsqueda de vulnerabilidades en GitHub

Hoy no quería ir de esto la entrada pero me ha visto al revisar la cuenta de Twitter de [Binni Shah] (que si no la seguís, ya tardáis) he visto la siguiente herramienta y la verdad es que va como un tiro y si, esta escrita en Python.


GitMiner es una herramienta de búsqueda avanzada y automatización en Github. Esto quiere decir, que tiene como objetivo facilitar la investigación de los códigos de programas alojados en Github a través de la página de búsqueda del sitio.

Por lo tanto esto nos permite encontrar la información que queramos dentro de todos los códigos de GitHub por lo que si alguna vez habéis subido algo a esta plataforma que tuviera contraseñas por defecto o las pass hardcodeadas ahora ya son públicas para todo el mundo.

Aquí tenéis una muestra de como se pueden encontrar ips con puertos ssh abiertos y con pass por defecto o hardcodeadas dentro de Github:


La verdad es que es un uso del buscador de esta página del que no me había dado cuenta y creo que por eso me hace tanta gracia.

Aquí tenéis el enlace al GitHub de la herramienta:

Sed Buenos ;) 

lunes, 20 de noviembre de 2017

DragonJar & Mundo Hacker TV

Hoy va a ser una entrada muy corta ya que no hay mucho que explicar, pero muchos sabéis lo que nos gusta Mundo Hacker TV en este blog así que no puedo evitar decir que para nosotros, encontrar Mundo Hacker fue la entrada al mundo de Narnia. Aunque por como hacían los primeros episodios casi daba mas la sensación de que estábamos viendo algo casi clandestino y eso molaba un montón.  


Pues ahora la buena gente de DragonJar está subiendo todos y cuando digo todos es la mayoría, de capítulos a su página de los cuales, os los recomiendo todos. 

Enlace de la fuente y para que los podáis ver tranquilamente: 

Sed Buenos ;) 

domingo, 19 de noviembre de 2017

OverTheWire.- BENDIT del reto del 11 al 14

Hace una semana empezamos con los retos de OverTheWire y ya que  encontramos estos retos casi por casualidad., vemos a seguirlos a ver cuantos podemos pasarnos. 

Por otro lado, ya se nos estaba haciendo pesado tanto HackThisSite. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En los retos del 11 al 14 veremos como Kazukun con un conjunto limitado de comandos obtiene 5 tipos de passwords diferentes.



Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.

Sed Buenos ;)

viernes, 17 de noviembre de 2017

Vídeo.- Python Roguelike Tutorial

Hoy es viernes y me apetecía algo menos convencional a la par de clásico y que hay mas clásico en este blog que Python pero si ademas, lo juntamos con los Roguelikes a mi se me cae la baba.

Así que hoy os recomiendo este  tutorial de como crear un Roguelike en Python. La verdad es que me ha molado mucho.


Sed Buenos ;)

jueves, 16 de noviembre de 2017

Infografia.- 5 tips para mejorar nuestra seguridad.

Ya hemos repasado lo básico, ya sabemos que clase de técnicas pueden usar los malos para fastidiarnos el día, también hemos visto como defendernos y que hacer en caso de que nos lleguen a hacer "daño" de verdad. Pues, hoy toca saber que podemos hacer de manera rutinaria para mejorar nuestra seguridad.


Sed Buenos ;)

miércoles, 15 de noviembre de 2017

Herramienta.- Mail Header Analyzer (MHA)

Hace mucho que hablamos sobre [cabeceras de correos], como mirarlas y como ver si nos están dando mail por liebre pero, claro, todo esto se puede automatizar y tener bonitos paneles de control desde donde gestionar toda la info que nos llegue. 


Así que para eso, hoy os voy a pedir que le echéis un ojo a la herramienta Mail Header Analyzer (MHA) de Ahmed Shawky 

 Sed Buenos ;) 

martes, 14 de noviembre de 2017

Hobbytruco.- Python & Excel

Hola StateX del futuro! 


Este tutorial tiene que estar en tu arsenal ya que, como tu opinas, a muchos scripts en python les falta la posibilidad de exportar un informe en Excel, aquí tienes un buen tutorial sobre que librerías debes usar y como programarlas para poder extraer tus queridos .csv

Aquí tienes la información: 
Se Bueno ;)

lunes, 13 de noviembre de 2017

Evitando a los reCAPTCHAs

Para los que no sepáis que es un reCAPTCHA son esas barras debajo de formularos que te preguntan si eres o no un robot y que se has intentado hacer algún script alguna vez para hacer consultas a páginas webs te habrás cansado de ellos. 

Pues ahora, ya puedes evitarlos:


Cuando ves "Protegido por reCaptcha" significa que el formulario debe ir acompañado de un campo de g-recaptcha-response , que luego será verificado por el servidor mediante una solicitud al servidor de recaptcha y luego devuelve un "token" indicando que el usuario es humano. 

Así que gracias a un servidor intermedio, a NodeJS y al siguiente paper podemos capturar estos "token" de forma masiva:
Os dejo el enlace de la fuente donde encontrares el código de la PoC y a mucha mas información:

domingo, 12 de noviembre de 2017

OverTheWire.- BENDIT del reto 7 al 11

Hace una semana empezamos con los retos de OverTheWire y ya que  encontramos estos retos casi por casualidad., vemos a seguirlos a ver cuantos podemos pasarnos. 

Por otro lado, ya se nos estaba haciendo pesado tanto HackThisSite. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En los retos del 7 al 11 veremos como Kazukun con un conjunto limitado de comandos obtiene 5 tipos de passwords diferentes.


Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.
Sed Buenos ;)

viernes, 10 de noviembre de 2017

Slide.- Reverse Engineering a MMORPG

Seguro que muchos habéis soñado con hackear el juego online que tanto os gusta, augmentar vuestras monedas, equiparos con items/skins super molonas y ese tipo de cosas que después de muchas horas jugando se te pasan por la cabeza. 

Pues hace tiempo [Antonin Beaujeant] dio un ponencia en la Hack.lu enseñando la metodología que deberíamos seguir para conseguirlo. Aquí tenéis sus slides:


Si, esta es una de las cosas por las que quiero aprender de ingeniería inversa.

Sed Buenos ;)

jueves, 9 de noviembre de 2017

Infografía.- Medidas a tener en cuenta

Hoy es jueves y ya que últimamente nos estábamos hiendo de tema  en esta sección volvemos a repasar algo básico sobre el malware pero hoy si entramos en las medidas de protección que debemos tomar para evitar ser la gacela coja en un mundo de leones y como ya sabéis una imagen vale mas que mil palabras.


Sed Buenos ;)

miércoles, 8 de noviembre de 2017

Vídeo.- Disassembling with radare2

Hace mucho que necesitaba una clase muy básica de radare2 ya que como sabéis la ingeniería inversa no es algo que se me de demasiado bien (Si alguien de Barcelona quiere darme clases particulares, soy todo oídos). Pero quiero recomendaros la charla de Tomáš Antecký en los LinuxDays de este año explicando como funciona la herramienta.


Sed Buenos ;) 

martes, 7 de noviembre de 2017

Hobbytruco.- ¡Default Router Passwords A Mogollón!

Invocamos a [una entrada del 2014] para tenerlo todo ordenado y actualizado bajo el yugo de la etiqueta Hobbytruco. Me acordé de esta entrada después de ver un hilo de twitter entre [Alfon SeguridadRedes] y [Jesús Angosto] donde compartían páginas de password por defecto de todo tipo de dispositivos, yo he aportado con la página que sabía. 


Pero, me gustaría que estuvieran todas en este blog y con esta etiqueta ya que algún día me puede venir bien y salvarme de algún marrón.  

Enlaces de interés: 

Sed Buenos ;)

lunes, 6 de noviembre de 2017

Reverse engineering a CS:GO

En estos tiempos que corren mas vale que nos divirtamos con algo ya que es muy fácil caer en el miedo o pero en el rencor. Así que hoy toca darle fuerte a la ingeniería inversa del Counter-Strike y mas concretamente la versión Global Ofensive. 


Mas en profundidad, en el blog de Alberto Ortega, le da fuerte y flojo a un cheat tanto publico como privado que nos permite manipular el juego para hacer todas las trampas que queramos y analiza como es capaz de evitar el sistema de protección. 

Aquí tenéis un ejemplo:
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)aimassist, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)aimlock, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)bunnyhop, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)anti_flash, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)sub_403F0E, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)esp_hack, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)radar_hack, 0, 0, 0);
CreateThread(0, 0, (LPTHREAD_START_ROUTINE)kill_message, 0, 0, 0);
while ( !byte_4F1081
|| !byte_4F1054
|| !byte_4F1082
|| !byte_4F10C9
|| !byte_4F1062
|| !byte_4F1040
|| !byte_4F1090
|| !byte_4F1028 )
Sleep(0x64u);
// Default config
cfg_antiflash = 1;
cfg_aimlock = 1;
cfg_killmessage = 1;
cfg_radarhack = 1;
byte_4F1032 = 0;
cfg_glowesp = 1;
byte_4F10C0 = 0;
cfg_bunnyhop = 1;
cfg_aimassist = 1;
cfg_reload();
while ( WaitForSingleObject(csgo_prochandler, 0) != 0 )
cfg_changes_loop();
CloseHandle(csgo_prochandler);
j_exit(0);
Mucha mas información y fuente de la noticia:


Sed Buenos ;) 

domingo, 5 de noviembre de 2017

OverTheWire.- BENDIT del reto 1 al 6

Hace unos días encontramos estos retos casi por casualidad.  Ya se nos estaba haciendo pesado tanto HackThisSite y aparecieron estos. Así que, no nos pudimos resistir y creemos que este tipo de retos van muy bien para coger soltura con la terminal de Linux y ciertos comandos básicos.

En estos 6 retos veremos como Kazukun con un conjunto limitado de comandos obtiene 6 tipos de passwords diferentes.


Si queréis solucionar esto retos con nosotros. Aquí tenéis esta página web.
Sed Buenos ;)

viernes, 3 de noviembre de 2017

Hobbytruco.- Nmap toc toc ¿Estás viva?

Ya tocaba apuntar otro hobbytruco al blog y creo que una práctica muy sana así que intentaré hacerla mas. Hoy voy a compartiros un truco que me ha ido genial para saber de un listado de hostnames cuales resuelven y cuales no. 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sn <HOSTNAME> oA <NOMBREDEARCHIVOAGUARDAR>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sn -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>
Es un truco muy sencillo y que a la vez nos puede salvar de un marrón.

Sed Buenos ;)  

jueves, 2 de noviembre de 2017

Infografía.- Paranoia o Protección

Si últimamente seguís por las redes sociales a algún grupo de Anonymous veréis que acerca un 5 de noviembre muy cargado, no se bien bien lo que pasará pero mas vale estar preparado. Si, veréis que la infografia esta en Portugués pero se entiende bastante bien. 


Sed Buenos ;)

miércoles, 1 de noviembre de 2017

Vídeo.- Usando GPS para controlar el tiempo

Hoy voy a recomendaros una charla muy divertida que hizo David Robinson en la DEFCON 25. El cual se dio cuenta que manipulando la señal GPS podía hacer que el viaje de uber le saliera a un precio muy asequible. Así que empezó a trabajar en ello y este es es el resultado. 


Sed Buenos ;)

martes, 31 de octubre de 2017

Python.- Open Redirect Scanner

En este blog nos hemos reído mucho [trasteando con open Redirects] y lo que podían comportar si un usuario hace clic en ellos, ademas hemos creado mas de una PoC cuando encontrábamos alguno. Pero hoy revisando mis redes sociales he dado con un escaner muy sencillo de este tipo de vulnerabilidades. 


Si, he dicho que es muy sencillo pero admiro la vuelta de tuerca que le ha dado Ak1t4 ya que usando diferentes búsquedas o páginas consigue saber si se ha conseguido la redirección o no. Os recomiendo que os leáis el código. 

Enlace a la herramienta:


Sed Buenos ;)

lunes, 30 de octubre de 2017

FOXHOUND-NSM.- Un Csirt en tu Raspberry Pi

Si eres un ser paranoico de luz como yo, te encantare saber que puedes crear tu propio NSM (Network Security Monitor) con una Raspberry Pi 3 gracias a Mark (sneakymonk3y) y su FOXHOUND-NSM.


Requisitos:
Para el "como montarlo" y mucha mas información sobre como usarlo os aconsejo leer la fuente de esta entrada: 
Sed Buenos ;) 

domingo, 29 de octubre de 2017

HackThis Real 3 .- Hardcodear nunca es bueno.

Por fin os traemos  otro vídeo mas de esta saga de entrada donde Kazukun hace sangre de los retos que la página HackThisSite aunque esta entrega es muy similar a otras que ya hemos publicado. La diferencia es que este fallo de seguridad puedes encontrártelo en la vida real.


Sed Buenos ;)

viernes, 27 de octubre de 2017

Vídeo.- Juega a CTFs y aprende.

Hoy es viernes, vídeo y todo eso.  Hoy es un día Histórico tanto por un lado como por el otro en mi país  así que la entrada será corta, para mas información mirad los periódicos del día. Pero no me puedo ir sin  incitaros a que, si queréis coger soltura y aprender de seguridad informática, juguéis a CTFs. Bueno, mejor que yo os lo explica Live Overflow en su vídeo. 


Sed Buenos ;)

jueves, 26 de octubre de 2017

Infografía.- Así funciona BadRabbit

Han sido unos días movidos donde este malware ha dado mucho de que hablar. Pues hoy os traigo una infografia que espero que, como a mi, os aclare como funciona este malware de una manera arbórea y técnica. Si, se que vuelvo a romper el foco de estas entradas, pero esto corre prisa para mi y mas gente. 


Mucha mas información y detalle:

Sed Buenos ;)

miércoles, 25 de octubre de 2017

Wiki.- Awesome Hacking Resources

Si hace ya unos meses os compartimos una [wiki de PoCs de CVEs] y otra sobre [todo tipo de información sobre Hacking] que ya no se ha seguido actualizando, hoy os recomendamos Awesome Hacking Resources una wiki menos ordenada pero donde podéis encontrar muchísima información de todo tipo. 


Yo últimamente la estoy usando bastante sobretodo para encontrar canales de Youtube curiosos para que me expliquen cosas que aun no tengo para nada claras. 

Muy recomendable este repositorio de GitHub: 


Sed Buenos ;) 

martes, 24 de octubre de 2017

SQLiv.- Massive SQL injection scanner

SQLiv es una herramienta de escaneo de querys conocidas de inyección SQL masiva escrita en Python y usa Google, Bing o Yahoo para perpetrar un escaneo dirigido, un escaneo de múltiples dominios o un escaneo de dominio reverso. 


Vamos que le pasamos una Dork SQLi, le decimos que buscador quieres usar y esta herramienta encuentra dominios vulnerables. También le podemos pasar una url en concreto o ejecutar un escaneo de dominio reverso. 

Usage:

sqliv.py [-h] [-d D] [-e E] [-p P] [-t T] [-r]

Optional arguments:
-h, --help show this help message and exit
-d D SQL injection dork
-e E search engine [Google only for now]
-p P number of websites to look for in search engine
-t T scan target website
-r reverse domain

Una buena herramienta para trastear con ella y aprender leyendo el código pero, siempre es necesario verificar que las vulnerabilidades que encontramos son reales.

Aquí tenéis el enlace a la herramienta:


Sed Buenos ;)

lunes, 23 de octubre de 2017

PoC.- CVE-2017-13082 (KRACK attack)

Si, llego muy pero que muy tarde al compartir esta PoC pero creo que antes de que se pierda en mi montón de me gustas en Tweeter es necesario tenerla por aquí para que me sea mas fácil encontrarlo. 


Dependencias a la hora de utilizar la Prove of Concept en Kali Linux:
  • apt-get update 
  • apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
Una vez intaladas las dependencias y configurada la PoC solo tenemos que ejecutar el .py:
  • ./krack-ft-test.py --help
Y si estamos afectados nos devolverá algo parecido al siguiente resultado:
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] IV reuse detected (IV=5, seq=4). AP is vulnerable!
Aquí tenéis mucha mas información y el enlace para descargar la PoC:

Seguro que ya lo sabíais pero tenia que estar en el blog. 

Sed Buenos ;) 

domingo, 22 de octubre de 2017

Metasploitable 2.- Explotación.

Hoy toca vídeo y si el otro día hablábamos sobre como buscar la información necesaria gracias a técnicas de fingerprinting, hoy a Kazukun le toca explotar la versión vulnerable de samba y hacernos con las contraseñas del servidor. 



Sed Buenos ;)

viernes, 20 de octubre de 2017

Vídeo.- The Bicho: An Advanced Car Backdoor Maker

Hoy es viernes y yo tengo que ir a hacer un poco de deporte así que toca vídeo.  Pero no es un vídeo normal si no hoy toca aprender un poco sobre el hackeo de coches a través del CAN BUS una ponencia muy chula y dan ganas de ponerse a trastear con toda tecnología que se nos ponga por delante. 



Sed Buenos ;) 

jueves, 19 de octubre de 2017

Infografia.- Pago Seguro

Jueves, infografia e información. Así que hoy vamos a repasar como los malos pueden robar nuestra información a la hora de realizar un pago ya que hay muchos puntos que tenemos que tener claros para poderlos prevenir. 


Sed Buenos ;)

miércoles, 18 de octubre de 2017

Otra entrada sobre la entrada de KRACK Attacks.

Hoy tengo volver a entonar el mea culpa ya que últimamente para diferenciarme de otros blogs paso de explicaros el paper para presentaros cuanta mas información mejor.  Esto viene por que tener toda esa información en una sola entrada me va bien a mi para el día a día pero es verdad que se pierde mucho contenido. 

Así que a partir de hoy intentar hacer una entrada resumen de todos los papers nuevos que vayan saliendo, usando como ejemplo el siguiente video. Esto es un Win win para vosotros y para mi.




También es verdad que nos olvidamos de la gente común pero eso para próximos papers, intentaremos, en nuestros resúmenes, mostrar el impacto que puede tener un ataque en concreto o una vulnerabilidad. Tal como lo hizo Sharker en su Twitter. (Me encantan estos hilos)


Sed Buenos ;) 

martes, 17 de octubre de 2017

Otra entrada mas sobre KRACK Attacks.- Bypassing WPA2

Ayer fue noticia en medio mundo el ataque de reinstalación de la clave WPA2 en diferentes equipos Wi-fi. Este ataque empieza cuando el adversario engaña a una víctima para que vuelva a instalar una. Clave ya en uso. Esto se logra manipulando y reproduciendo los mensajes de handshake. Al volver a instalar la clave, los parámetros asociados tal como el número de paquetes enviados y el numero de paquetes recibidos se restablecen a su valor inicial.

Enlace al paper:

Aquí tenéis un vídeo para acabar de entender como funciona este ataque: 


Los CVEs relacionados con este ataque son los siguientes:


Lista de marcas de dispositivos afectados:

Página fuente de la noticia y herramienta para estar al dia sobre esta vulnerabilidad:

lunes, 16 de octubre de 2017

Advanced Encryption Standard (AES) y Muñecos de Palo.

Hace una semana que vi este articulo y a primera vista me pareció una entrada mas sin importancia que volvía a hablar sobre el famoso cifrado de bloques. Pues me equivocaba como un campeón, como no y he dejado pasar una de las entradas mas chulas y didácticas sobre este estandar de cifrado. 


Es que no he encontrado una mejor manera de explicar la historia y como funciona AES que con viñetas y muñecos de palo que a la vez son muy carismáticos. Sencillamente una genialidad al alcance de pocos. 

Aquí os dejo el enlace a la entrada:


Sed Buenos ;) 

domingo, 15 de octubre de 2017

Inyección de Contenido en WordPress 4.7.2

Hoy es Domingo y Kazukun nos trae una buena sorpresa, una PoC de lo fácil que seria vulnerar un Wordpress con el conociendo la versión de la página a la que vamos a atacar y teniendo el exploit correspondiente.


Para más información os recomiendo ver la fuente de este vídeo y sobretodo entender el como funciona esta vulnerabilidad:
Sed Buenos ;)

viernes, 13 de octubre de 2017

Video.- Crash Course Cybersecurity:

Hoy es viernes y la noche es joven, así que como yo, muchos de vosotros no estáis para que os meta un tostón sobre cyberseguridad. De esta manera y para aquellos que quieran hacer un repaso a que entendemos por cyberseguridad os recomiendo el siguiente vídeo de Crash Course donde se habla largo y con dibujos sobre este mundo que tanto nos encanta. 


Sed Buenos ;) 

jueves, 12 de octubre de 2017

Infografía.- ¿Por qué usar TOR?

Hoy me permitiréis que me vaya por la tangente un poco y ya que últimamente la neutralidad de Internet, en nuestro país, es cuestionable. Me gustaría repasar con vosotros que es TOR y para que podemos usarlo. 


Sed Buenos ;)

miércoles, 11 de octubre de 2017

Cameradar.- Detectando y atacando CCTV

Creo que mas de una vez hemos hablado de cámaras mal configuradas y expuestas a Internet que son fácilmente de encontrar por Shodan. Hoy vamos a recomendar una herramienta para detectar y atacar a las cámaras que estén dentro de un circuito cerrado de televisión que utilicen el protocolo de transmisión [RTSP] en la red. 


Qué podemos hacer con Cameradar: 
  • Detectar hosts RTSP abiertos en cualquier host de destino accesible
  • Detectar qué modelo de dispositivo está transmitiendo.
  • Inicie ataques automatizados de diccionario para obtener su ruta de flujo (por ejemplo: /live.sdp)
  • Lanzar ataques automatizados de diccionario para obtener el nombre de usuario y la contraseña de las cámaras
  • Generar un informe completo y fácil de usar de los resultados
Enlace a la herramienta: 
Sed Buenos ;) 

martes, 10 de octubre de 2017

Ocultando procesos de Sysinternal (Process Explorer)

Ya sabéis la devoción que le tenemos a Mark Russinovich en este blog y como no, al pack de herramientas Sysinternals. Pero si se nos da información de como evitar que nuestros procesos "maliciosos" o pruebas no puedan ser detectadas por Process Explorer pues no lo podemos evitar. 


Pues el blog de RiscyBusiness (me encanta el nombre) ha compartido toda la su investigación acerca de como fastidiar a la suit Sysinternals y al final lo consigue con un secuestro de Dll muy inteligente. 

Ademas de toda la información, podréis encontrar el GitHub de la PoC en la fuente de la noticia: 

Sed Buenos ;) 

lunes, 9 de octubre de 2017

Belati.- Una Navagilla para OSINT

No se podremos volver al cauce habitual de entradas, os lo he prometido ya muchas veces así que prefiero no repetirlo y intentar cual ninja poder volver a la normalidad. 

Ya sabéis lo que me apasiona el mundo del OSINT, así que si veo una herramienta destinada a  recopilar datos y documentos públicos de el sitio web que queramos revisar y además esta inspirada Foca y Datasploit que mas puedo pedir. 


Que hace/soporta esta herramienta escrita en Python: 
  • Whois(Indonesian TLD Support)
  • Banner Grabbing
  • Subdomain Enumeration
  • Service Scanning for all Subdomain Machine
  • Web Appalyzer Support
  • DNS mapping / Zone Scanning
  • Mail Harvester from Website & Search Engine
  • Mail Harvester from MIT PGP Public Key Server
  • Scrapping Public Document for Domain from Search Engine
  • Fake and Random User Agent ( Prevent from blocking )
  • Proxy Support for Harvesting Emails and Documents
  • Public Git Finder in domain/subdomain
  • Public SVN Finder in domain/subdomain
  • Robot.txt Scraper in domain/subdomain
  • Gather Public Company Info & Employee
  • SQLite3 Database Support for storing Belati Results
  • Setup Wizard/Configuration for Belati
  • Django Web Management
  • Auto Dependency Checker
  • Auto Update system
  • Document Metadata/Exif Extractor
  • Document Author Metadata
  • Graph Visualization( On Progress )
Es muy recomendable pero com python nos tiene acostumbrados, depende de varias librerias que deberemos instalar correctamente para que todo funcione,  aqui teneis una pequeña guia: 

git clone https://github.com/aancw/Belati.git 
cd Belati 
git submodule update --init --recursive --remote 
pip install --upgrade pip 
pip install -r requirements.txt 
sudo su

python Belati.py --help

 Para todo lo demás, os dejo el GitHub donde os podreis leer el código y bajaros la herramienta para jugar con ella tanto como queráis.


Sed Buenos ;)