jueves, 27 de julio de 2017

Infografia.- Conceptos básicos sobre el Malware

Como os prometí el anterior jueves,  vamos ha hacer un repaso por los conceptos mas básicos de este mundo que nos mola tanto, a base de infografias. Así que hoy toca hacer un repaso a los conceptos básicos sobre el malware en general.


Sed Buenos ;)

miércoles, 26 de julio de 2017

GitHub.- Aprendiendo RegEX

La verdad es que aunque hago un montón de scripts relacionados con expresiones regulares poco tiempo he dedicado a "estudiar" o aprender sobre ellas. Por eso y ya que estoy recopilando información para el [Cyberpunk Summer 2017], hoy os voy a recomendar un repositorio mas.


Zeeshan Ahmed deja muy claro desde el primer momento que son las RegEx en su GitHub:
Una expresión regular es un patrón que se compara con una cadena de texto de izquierda a derecha. La palabra "expresión regular" se puede encontrar generalmente en su término abreviado como "regex" o "regexp". La expresión regular se utiliza para reemplazar un texto dentro de una cadena, validar la forma, extraer una subcadena de una cadena basada en una coincidencia de patrón y mucho más.

Enlace al repositorio:

martes, 25 de julio de 2017

Aircrack-ng/Hashcat.- Crack WPA/WPA2 Wi-Fi

Ya es verano y se que muchos de vosotros os iréis de vacaciones a sitios donde los baudios están algo difuminados. Así, por si queréis aprender de ataques wireless intentando romper algún cifrado WPA o WPA2 de algún router que tengáis por casa. 


Este tutorial del repositorio ilustra cómo romper las redes Wi-Fi que están protegidas mediante contraseñas débiles. No es nada nuevo, pero es suficiente información para probar la seguridad de tu propia red, aprender y jugar con ello que es divertido. 

Enlace al repositorio con la guía, los comandos y todos los documentación:

Sed Buenos ;) 

lunes, 24 de julio de 2017

ReconDog.- Reconócelos a todos

Muchas veces en la fase de reconocimiento fallamos al no tener la suficiente información y al menos a mi, no se me ocurre consultar el whois. Pues con esta herramienta escrita en Python nos permite desde consultar el whois, realizar un escaneo de puertos o detectar si la maquina es un Honeypot. 


Aunque como critica si leéis el código de la herramienta esta muy desordenado y la verdad es que necesita un poco de limpieza. Es muy espagueti code. 
No obstante funciona bien y con algún ajuste por mi parte me servirá para no olvidarme nada y mas ahora que quiero lanzarme de cabeza al OSCP. 

Si me animo subo el fork al GitHub pero no prometo nada. Mientras tanto os dejo con la fuente de la herramienta donde encima nos ayudan a instalar la herramienta.  
Sed Buenos ;) 

domingo, 23 de julio de 2017

HackThis Crypto 5 .- Miscelanea Cifrada

Hoy domingo, toca vídeo y ya que en toda la rama de crypto hemos visto diferentes tipos de cifrado fáciles de "romper". Hoy a Kazukun le toca jugar con todos estos cifrados para obtener la pass al próximo reto de HackThis. 

Esperamos que os guste:


Sed Buenos ;)

viernes, 21 de julio de 2017

OSCP.- Posiblemente despues de vacaciones.

Este verano aparte de reto que nos hemos marcado en [publicar vídeos disfrutando] de la tecnología, también quiero empezar a mirarme la certificación OSCP (Offensive Security Certified Professional) la cual tiene fama de ser difícil. 

Así que me voy a equipar con los consejos de mi buen amigo Snifer en la cual nos recomienda casi todo lo que debemos leer y hasta de donde podemos sacar VMs para practicar: 
Un poco de motivación en forma de vídeo:



Y canciones para pasar las 24hs practicando como se debe: 

Si, esta no deja de ser otra entrada para mi yo de mediados de agosto, pero creo que a vosotros también os puede servir y es que si no lo hago así al final me va a pillar el toro. 

Sed Buenos ;)

jueves, 20 de julio de 2017

Infografía.- ¿Qué es un troyano?

Hoy es jueves y toca infografía y creo que todas esta imágenes os gustan mas si son para repasar algún tipo de malware o ataque conocido. Así que a partir de hoy todos los jueves intentaremos recomendaros una infografia que nos permita repasar estos conceptos aunque sean un poco antiguas.

Este es un claro ejemplo de infografia del 2011 que explica muy bien que es un troyano aunque la he tenido recortar un poco ya que había información muy erronea. 


Sed Buenos ;)

miércoles, 19 de julio de 2017

CYBERPUNK SUMMER 2017 (0).- The Pocket CHIP

Este año se nos ha juntado un montón de tecnología de que que queremos disfrutar este verano. Así que durante el mes de agosto realizaremos una serie de vídeos llamados CYBERPUNK SUMMER jugando, modificando y en fin, disfrutando con la tecnología que para algo la tenemos. Además de servirnos para mejorar la calidad de los vídeos del canal de youtube y de ser una especie de master en edición de vídeo que ya nos hace falta. 

Contenido de esta serie: 
  • The Pocket CHIP
  • Moding para Pocket CHIP (Carcasa 3D, leds, etc)
  • War Driving with airodump-ng
  • The Drone
  • Emuladores
  • Hacking variado e improvisado. 
Así que, os dejo con el vídeo numero 0 donde os presentamos la [Pocket CHIP] un micro pc de 69$*(mas gastos de envío y aduanas) que como vais a ver tiene sus pros y sus contras. 


Sed Buenos ;)

martes, 18 de julio de 2017

Vídeo.- pancake, radare & ARM

La ingeniería inversa es algo que se me atraganta mucho y si alguien tiene algún truco que me pueda ir bien para aprender os lo agradecería mucho. También quiero aprender como funciona radare así que en cuanto veo un vídeo de Sergi ‘pancake’ Alvarez no puedo evitar verlo y recomendaroslo aunque esta vez no lo podáis ver desde el blog. 


Sed Buenos ;)

lunes, 17 de julio de 2017

mini-tor.- TOR fácil y con solo a 20kb.

Ya sabéis mi tremenda devoción por el software minimalista y si ademas lo juntas con la red TOR, me sobra tiempo para compartirlo y pensar como crear el mio propio (En perfecto Python Of course). 


Como su nombre indica mini-tor, es una prueba de concepto que nos permite abrir cualquier contenido o web .oninon a través de la red tor con comando muy simple.
  • mini-tor.exe "webalaquequierasacceder" 

Fácil, cómodo y para toda la familia. Ademas es una idea muy chula pera "tunearla", os dejo el enlace al GitHub.
Sed Buenos ;) 

domingo, 16 de julio de 2017

HackThis Crypto 3 - -- --- .-. ... . .-.-.

Hoy es domingo y toca vídeo. Así que, seguimos con los retos de Criptografia y hoy toca morse. Muchos no sabemos ni escribir SOS pero Kazukun nos muestra como podemos descifrar código morse en pocos pasos y con esto resolver el tercer reto de criptografia de HackThis.

 

Sed Buenos ;)

viernes, 14 de julio de 2017

[Vídeo].- How Tor Users Got Caught

Mi devoción por la Defcon vino a raíz [que me tragué todo el documental] que sacaron los organizadores de este congreso por su 20ª edición. Por eso siempre voy rapiñado vídeos de aquí y allí. Así que hoy me encanta recomendaros una ponencia donde se exponen varios casos de usuarios de red tor que fueron y de porqué fueron pillados al hacer maldades. 


Sed Buenos ;)

jueves, 13 de julio de 2017

Infografia.- Así se propaga el Ransomware

Nunca está de mas repasar los métodos que tiene este malware de moda para propagarse y que podemos hacer nosotros para pararlo o al menos para estar alerta para no caer en sus redes. Pues que mejor manera de hacerlo que con una infografia. 


Sed Buenos ;)

miércoles, 12 de julio de 2017

Winpayloads .- Python y la generación de Payloads.

Esta vuelve a ser una entrada para mi yo de aquí unas semanas cuando esté de vacaciones y pueda jugar con tranquilidad con mi [Pocket C.H.I.P]  este gadget corre sobre un debian al que le puedes instalar casi de todo.  Así que y como me gusta la seguridad informática, ¿Por que no probar herramientas como Winpayloads?. 

Winpaylods es una herramienta que genera payloads que utiliza el  meterpreter shellcode de metasploits, inyecta la  ip y puerto de los usuarios en el shellcode y escribe el archivo python que ejecuta el shellcode usando ctypes. Esto se cifra (AES) y se compila a un ejecutable de Windows utilizando pyinstaller.

Pero aunque al principio estos payloads eran indetectables, ya han subido algunos a virustotal y a día de hoy solo los detectan 8 marcas de antivirus. (Enlace sacado de su GitHub)
Muy chulo verdad, pues con un USB conectado al bicho mola mucho mas. Aquí tenéis un vídeo que muestra como funciona: 


Enlace a la herramienta: 

Muchas gracias,

Un saludo.

martes, 11 de julio de 2017

Python.- Remove Exif Data

Ya sabéis que los metadatos es algo de lo que [hemos hablado largo y tendido] y la verdad es que nunca me canso.  Así que cuando veo herramientas relacionadas con Exif no puedo evitar compartirlas.  


Remove Exif Data With Ease es una herramienta escrita en Python 2.7 y pasada por el [Py2exe] para crear un ejecutable para Windows (vamos un .exe). La cual es capaz de eliminar todos los metadatos de todas las fotos que tengamos en una carpeta creando un duplicado sin esta información y dejando la original. 

Enlace al GitHub: 

Sed Buenos ;) 

lunes, 10 de julio de 2017

VimGameCodeBreak.- Borrando código con estilo.

Seguro que habéis programado algo y que os han entrado ese picorcillo al notar que vuestro código no funcionaba. La verdad es que si esto pasa con un editor de código "amigable" imaginaros si estáis usando vim por eso johngrib se lo ha tomado por el lado ZEN y ha creado una copia del videojuego de Arkanoid que se ejecuta como un plugin de vim y al impactar contra una linea de código, esta desaparece. 



Simplemente brutal y grande a la vez. Me ha encantado. Aquí tenéis el enlace a su repositorio: 
Muchas gracias, 

Un saludo 

sábado, 8 de julio de 2017

Hobbytrucos.- Volatility (I)

Lo prometido es deuda y como ayer no hice entrada la cambiamos por el parón de los sábados aunque esta este programada . Bueno,  prometí compartir mis hobbytrucos para la CTF que tenia hoy (aunque haya quedado último) pero creo que será esta información os gustará y me ayudará a mejora.


Trabajar con registros en Volatility: 

  • Para ver las hives cacheadas, grupos lógicos de keys, subkeys, y valores en el registro.
    •  volatility -f random.dmp --profile=profile hivelist
      • Con este comando podremos ver donde empieza y donde acaba cada hive
    •  volatility -f random.dmp --profile=profile printkey -o iniciodeloffset  -K 'rutaenlosregistros'
      • Con este comando podremos "navegar entre las key y las subkeys de una hive en busca de los valores que nos interesen. 
Extraer un dmp de un proceso que nos interese de una imagen raw con Volatility:

  • Primero deberíamos ver el arbol de procesos del raw por si hubiera alguno que nos interesara:
    • volatility -f random.raw pslist --profile=profile pstree
  • Una vez hemos encontrado el proceso que nos interesa nos quedamos con el Process identificator (PID) y usamos el siguiente comando para guardar un .dmp en /root/ para luego jugar con el: 
    • volatility -f random.raw --profile=profile memdump -p 4092 -D /root/
Sed Buenos ;) 

jueves, 6 de julio de 2017

Infografia.- WannaCry VS Petya

Después de unos cuantos días después del segundo "ciber-ataque mundial" mucho se ha hablado de los parecidos con WannaCry pero hay algunos mitos que debemos aclarar. Para eso esta inforgrafia tan chachi sobre las diferencias entre Petya y WannaCry. Muy recomendable. 


Sed Buenos ;)

miércoles, 5 de julio de 2017

CTF.- Algunos Write Ups curiosos sobre Forensics (II)

Si hace unos días os recomendé algunos Write Ups en forma de blogs hoy me gustaría centrarme en vídeos. La verdad es que me he podido apuntar pocos hobbytrucos  así que no se si os lo compartiré o no, dependerá de si me son útiles el viernes. Pero, espero que con estos vídeos me quede claro donde he de empezar a mirar y como. 

Para empezar, aquí tenéis un truco muy chulo con imágenes donde una de ellas está oculta y no vale solo con la parte técnica si no que encima tienes que saber de aeropuertos:


Otro que nos muestra como extraer un archivo .avi de un pcap en Wireshark debido a una llamada por VoIP:


Y el último un amplio y muy recomendable repaso a Volatility: 


Sed Buenos ;) 

martes, 4 de julio de 2017

Python Loves Pentesters

Arrodillaos ante el poder de Python y ante su sencillez.  El no os hará llorar y os facilitará vuestros pentests. Bueno,  broma aparte del momento evangelizador, hoy me he encontrado con un recopilatorio de herramientas y librerías en/para Python que no defrauda para nada, si que están las mas famosas pero al estar divididas por "áreas" han puesto algunas librerías y herramientas que yo no conocía.


Así que me lo guardo para trastear con ellas en un futuro. Aquí tenéis el link: 
Muchas gracias, 

Un saludo. 

lunes, 3 de julio de 2017

CTF.- Algunos Write Ups curiosos sobre Forensics (I)

Este viernes por la tarde me han convocado a una CTF orientada al campo Forense. Así que he decidido ir recopilando información y Hobbytrucos (los comparto después de la CTF si me dan buen resultado) para que al encontrarme con el reto, al menos las situaciones me suenen. 


El primer write up nos muestra como tenemos que trabajar si nos encontramos un .Pcap en el sistema: 

El segundo y el tercero nos muestran como trabajar con volatility y process dump para extraer una imagen del proceso de paint, curioso y la verdad es que no tenia ni idea: 
Y el cuarto, es un recopilación de entradas de los grandes de Security Art Work donde juntan estas técnicas y les dan tres vueltas para solucionar una CTF muy complicada. 
Sed Buenos ;) 

domingo, 2 de julio de 2017

HackThis Crypto 2 - Al Cesar lo que es del Cesar

Hoy es domingo y toca otro reto orientado a la criptografía, esta vez un poco mas complicado pero si investigamos bien veremos que el cifrado cesar puede ser fácilmente descifrable.

Más información sobre el cifrado Cesar:

Por eso Kazukun nos muestra como solucionar este reto y una herramienta que nos ayudara a saber el contenido de este mensaje cifrado.




Sed Buenos ;)