Este blog ya no está activo, sigue informándote aquí:

jueves, 14 de junio de 2018

El fin de este blog .- Hackers 1-O

Esta es la última entrada de este blog, me he casado de publicar de forma diaria y si estoy escribiendo esto es que mi etapa en Blogger se ha terminado. Empezaré una aventura en Medium pero publicando solo cuando me de la gana y sienta realmente ganas de trastear con la tecnología.

Bueno a lo serio, hoy quiero expresar mi opinión como Barcelones sobre lo que paso el 1-O en Catalunya y en Internet debido a la publicación del siguiente documental, está en catalán pero supongo que con los subtitulo activados lo podréis entender.


Primeramente el que vea que votar es un delito ya puede ir cerrando esta página, esta entrada no va con él. Por otro lado, también comentar mi adoración al Grupo de Delitos Telemáticos de la Guardia Civil. Así que, ya podéis entrever el la escala de gris que me encontraba.

Puede que se me vaya de las manos y no quiero alargarme, así que os expongo mi opinión por puntos:
  • Por mucho que me pese, es evidente que hay presión para acabar con la neutralidad en la red y se vio reflejada en las intervenciones via DNS de las páginas del referendum por parte del Estado y las IPS. 
    • Esta intervención me parece lo mas feo que ha pasado en nuestras redes desde hace mucho tiempo, un IPS no debería poder limitarme el contenido que me esta ofreciendo por la tarifa que pago del día a la mañana y sin previo aviso. Lo peor es que nadie, parece ser que nadie, se dio cuenta de lo que pasaba o los que lo vieron hasta se alegraron de que les quitaran información. 
  • No todas las facciones de Anonymous apoyaron el referéndum ya que al ser un grupo descentralizado salieron a la luz varias facciones que ayudaron a forocoches pero no ganaron. Es mas, a día de hoy podéis encontrar varios de estos grupos por Twitter. 
    • Además mucha gente anónima ayudo a levantar decenas de webs del referendum de forma altruista.
  • Y si, fue lo mas cerca de una guerra digital que España y Catalunya han vivido en su historia y posible a partir de aquí muchos otros gobiernos estarán copiando tanto el ataque como la defensa para mejorarla "of course" ya que las dos hicieron aguas en algún momento de ese día. 
En resumen, lo que no puede hacer el estado es limitarnos la cantidad de información en momentos tan cruciales como fue ese y después enterrarlo en el olvido como si aquí no hubiera pasado nada. Esto solo hace que crear un marco incorrecto de realidad en la opinión publica y poco a poco adecuar el pensamiento de esta gente a lo que el estado quiere que pienses.  Esto no solo esta pasando por parte de los estados, también lo estamos incitando nosotros mismo a través de las cookies ... ¿no os parece raro que ciertos sitios web os recomienden noticias o vídeos relacionados con vuestros gustos? ... mis gustos ... si solo quiero ver noticias que me hagan sentir bien o que correspondan a mi ideología al final yo también tendré un marco de realidad sesgado por mi mismo. 

Sed Buenos ;) 

jueves, 24 de mayo de 2018

Infografía.- ¿Qué puedo hacer contra el Malware en Smartphones?

Volvemos a los clásicos y ahora de la mano de la Europol que, supongo que algo saben de esto ya que con la que está cayendo mas de un caso seguro que han tratado. ¿Que podemos hacer para intentar evitar que nos infecten nuestro teléfono? pues aquí tenéis la infografía.


Sed Buenos ;)

miércoles, 23 de mayo de 2018

OpenVas Management Scripts

Pues claramente esta entrada va de lo que pone en el titulo, últimamente trabajar con OpenVas esta siendo un horror, pero si tienes claro como extraer los reports y que servicios has de levantar siempre que se te quede pillado. Por eso y para que nuestra faena sea mucho mas fácil, hoy os recomiendo estos simples script que nos ayudarán a llevar, un poco mejor, este calvario. Gracias [Anthony Cozamanis].

Enlace a los Scripts:
Sed Buenos ;) 

martes, 22 de mayo de 2018

Cheat Sheet.- Poster Memory Forensics.

Otro poster mas que añadir a nuestra colección si el otro día hablábamos del poster/chuleta para hacer forenses en Windows hoy toca ver como trabajar con dumps de memoria. Muy Recomendado.




Sed Buenos ;)

domingo, 20 de mayo de 2018

Hobbytruco.- Ping List Batch Script

Muchas veces si hacéis un escaneo por IPs es posible que no obtengáis el hostname de la máquina que vayáis a escanear. Esto pasa por diferentes factores sobretodo por no realizar un escaneo autenticado, pero si aun no tenéis la suficiente confianza en que vuestra infrastructura funcione, siempre os quedará este plan B. 

Si escaneais por ip, de manera no autenticada y el equipo de infraestructuras se os ha puesto muy pesado con que quiere relacionar los hostnames con las ips, pedidles todos los nombres de host que tengas y lanzad el siguiente script.  

Esto lo único que ara leer hostname por hostname de un txt llamado Hostlist.txt, hacer ping a cada máquina y escribir un csv con la ip el nombre de host y el día de este barrido de ping. Muy chulo el CSV por si se ha de presentar a algún jefe. 


Más información:
Sed Buenos ;) 

viernes, 18 de mayo de 2018

OpenVas.- Como bloquear plugins para siempre.

OpenVas el escaner de vulnerabilidades gratuito va muy bien para unas cosas pero muy mal para otras, por ejemplo a la hora de descartar vulnerabilidades. Ese momento en que ves que un plugin te está tumbando una máquina antigua y tienes que decirle a OpenVAs que no lo lance, si lo haces desde la interfaz web estas muerto. Así que, hoy vamos a aprender como deshabilitar un plugin editadolo directamente. 

Primero tenemos que ir a la ruta donde OpneVas tiene almacenados sus plugins:
  •  cd /var/lib/openvas/plugins/
Ahora si hacéis un ls os vais a caer de espaldas al ver las cantidad de plugins que pueden haber. Pero podéis buscar el plugin en las siguientes páginas:
Una ves sabemos el nombre exacto del plugin que tiene que acabar nasl ya podemos editar el plugin,  por ejemplo el de traceroute. 
  • nano secspace_traceroute.nasl

Dentro del archivo agregamos el siguiente tag:
  •  script_tag (name: "deprecated", value: TRUE);
Y después de la función description, se ha de añadir un:
  • exit (66);
Aquí tenéis un ejemplo gráfico: 


Guardamos el archivo y OpenVas ya no usará este plugin. Para mas información: 

jueves, 17 de mayo de 2018

Infografia.- Ventajas de los IDS

Esta infografia viene a colación de una pregunta que me hizo un amigo hace una semana y la verdad es que por su cara, no creo que se enterara mucho de lo que le explicaba. Así que, para el va esta explicación y ademas en formato imagen. 


Sed Buenos ;) 

miércoles, 16 de mayo de 2018

Vídeo.- Entendiendo de Password Cracking

Como habéis podido comprobar llevo un par de semanas que me cuesta seguir con el blog, ya que creo que para las cosas que quiero hacer necesito mas tiempo para jugar con ellas y mas tiempo para crear entradas y no me da. 

Por eso hoy toca entender por que insistimos cada día en que cambiéis de contraseñas cada x días y de lo expuestas que están vuestras credenciales si algún días os han vulnerado.


Para estar un poco mas seguros, hace tiempo que creamos un script en Python llamado PDO que comparaba tus correos con Have I been Powned para comprobar si has sido Hackeado.

Sed Buenos ;) 

martes, 15 de mayo de 2018

Vídeo.- Como puedes ser pillado aunque uses TOR

El enrutado de la cebolla es una de las maravillan de nuestro tiempo pero, hay que aprender de los errores ya que algunos usuarios han sido cazados mientras estaban haciendo un mal uso de esta tecnología. Así que, se ha de aprender para ver que hicieron mal. 


Sed Buenos ;) 

lunes, 14 de mayo de 2018

CheatSheet.- Windows Forensic Analysis Cheatsheet

¿Alguna vez os ha tocado hacer un forense en Windows y no has sabido por donde empezar? Pues creo, si tienes una oficina, este póster de SANS donde se indica paso por paso lo que se ha de hacer en cada situación. La verdad es que es algo muy útil que podemos tener impreso o colgado de nuestro laboratorio de pruebas y que serviría para que no se nos escape ningún ápice de información. 


Enlace al póster: 

Sed Buenos ;) 

domingo, 13 de mayo de 2018

Vídeo.- Cómo construir una Máquina Recreativa (Arcade)

Algún dí, en cuanto tenga un sitio donde ponerla llegará una de estas. Pero, de momento, es mejor ir aprendiendo como se construyen y como se pueden configurar.


Sed Buenos ;)

viernes, 11 de mayo de 2018

Snowden vs Facebook

Ya os comente el domingo pasado que estaba pensando en dejar Facebook. Pero aun no acabo de atreverme a dar el paso pese a saber lo que había detrás de PRISM y de todo el follón de Cambridge Analytica. Pero si que me interesaba la opinión de Snowden, si ese exagente de la NSA del que pocos nos acordamos y al que casi nadie le ha hecho caso. Aquí tenéis lo el opina sobre el escándalo de Cambridge Analytica. 


Sed Buenos ;)

jueves, 10 de mayo de 2018

Infografía.-¿Cómo funciona el DSL?

Internet para todos ha sido magia, pero creo que es necesario para todos que entendamos como llega la conexión DSL a nuestra casa. Esta vez no se trata de una infografia al uso sino de un hilo de Twitter que a base de viñetas nos enseña lo que hay detrás del cable gordo de Internet. 


Sed Buenos ;)

miércoles, 9 de mayo de 2018

Cheat Sheet.- La Magia del find

Por favor seguid ya a la cuanta de Twitter de [Julia Evans] que últimamente esta que se sale con los Cheat Sheet de varios comandos para Linux. Hoy toca repasar find, un comando del que ya hemos hablado en los Hobbytrucos, me ha salvado la vida mas de una vez. 


Sed Buenos ;) 

martes, 8 de mayo de 2018

Hobbytruco.- Kali Linux, Apache2 y un archivo muy pesado.

Esto mas que un hobby truco es una advertencia para navegantes que, como yo, no sepan usar el TFTP que viene por defecto en Kali Linux. 


Pues nada, nos dejamos un archivo de 7GB dentro de una máquina virtual donde solo tenemos acceso por SSH y no sabemos como funciona TFTP, ademas, intentas arrancar el servicio y no quiere levantarse. Pues bien el siguiente paso logico seria intentar instalar algun otro FTP que este disponible ne los repositorios de Kali pero resulta que no puedes hacer llamadas fuera de la red local.

Pues al final me ha a ayudado Apache2 el cual si que ha querido levantarse con un service apache2 start  y al ver que llegaba desde Firefox del Citrix que usaba ya me he alegrado, pero ojo que el apache 2 que viene por defecto en Kali Linux no viene con el index.html en /var/www si no en un directorio mas abajo llamado html. 

Así que una vez tengamos el apache arrancado moveremos el archivo al directorio del apache:
  • mv archivo.extensión /var/www/html
Editar el index.html:
  • cd /var/www/html
  • nano index.html
Borramos todo el BODY menos las etiquetas de <body> </body>  y copiamos entre las etiquetas de body el siguiente código
  • <a href="lineadecodigo.txt">Descargar fichero archivo.extensión</a>
Y con esto y la magia del Citrix ya podemos decargar el archivo en la local del pc, donde esté instalado el navegador y hasta el laptop que estemos utilizando hasta ese momento. 

Sed Buenos ;) 

lunes, 7 de mayo de 2018

Vídeo.- Creating a Virus in Python

Python, ese lenguaje de programación que ya viene preinstalado en Macs y Linux y que ya sabéis que en este blog nos encanta. Pero, ¿Podemos usarlo para el mal?  Pues claro que si y aquí tenéis un viso para aprender como se escribe malware en este lenguaje de programación tan molón. 


Sed Buenos ;) 


domingo, 6 de mayo de 2018

Vídeo.- Oligomorphic, Polymorphic and Metamorphic Viruses

Hoy me lo voy a currar muy poco, estoy con la intención de abandonar seriamente Facebook pero eso lo dejaremos para otra entrada. 

Supongo que cuando hablamos de malware mucho os sabréis la teoría sobre que son y que es lo que hacen pero, seguramente patinéis en la parte practica ya que yo también lo hago casi cada día. Por eso y no es la primera vez que os recomiendo videos de este canal, os aconsejo que miréis este vídeo. 


Sed buenos ;)

viernes, 4 de mayo de 2018

Vídeo.- Reverse Engineering Android Applications

Hoy es viernes y toca relajarnos un poco viendo algún que otro vídeo. Ya sabéis que el Reversing es algo que llevo muy flojo y que por eso siempre que veo un vídeo que lo explique para cazurros como yo. Así que, hoy aprenderé con una palomitas como empezar con el Reversing de aplicaciones en Android.


Sed Buenos ;) 


jueves, 3 de mayo de 2018

Infografía.- Cómo filtrar información

La última fotografía gustó bastante y creo que esta no gustará tanto en algunos sectores. Pero, es que me ha parecido genial y divertida a partes iguale y como ya llevamos tiempo repasando conceptos básicos hoy toca aprender a ser un poco Ninjas


Sed buenos ;) 

miércoles, 2 de mayo de 2018

TCPDump Cheat Sheet

Esta herramienta no solo sirve para el ámbito de la seguridad informática, pero si realmente quieres saber que información está entrando y saliendo de tu equipo y que puertos son los que emiten y reciben esta información, te recomiendo utilizarla mas frecuentemente. 
Siento si esta entrada ha sido un poco brusca pero es que el otro día para saber si una herramienta de escaneo de vulnerabilidades (gratuita) se había parado o no y TCPDump me salvo la vida. 
  • tcpdump -i eth0 not port 22 and tcp 
Con esto se filtra toda la info que vaya por ethernet y que no salga y/o ente por el puerto 22 y que no use el protocolo tcp. Así, de esta manera, pude ver que funcionaba pero que se atoraba en el time out del UDP. 


Así que, os animo a imprimiros esta "chuleta" para que la tengáis cerca de vuestro lugar de trabajo por si las moscas. 
Sed Buenos ;) 

lunes, 30 de abril de 2018

Vídeo.- CPU utilization is wrong

Si, de vídeo va la cosa últimamente y es que pierdo el tiempo entre reproducción y reproducción de Youtube. Pero, a veces aparecen vídeos que, como este, me hacen reflexionar sobre el buen uso que le estamos dando a nuestros equipos informáticos.

La verdad es que no se si Brendan Gregg estará en lo cierto pero aunque es lógico, me da que pensar.


Sed Buenos ;)

domingo, 29 de abril de 2018

Vídeo.- Writing FreeBSD Malware (by Shawn Webb)

Hoy es domingo y tendríamos que tener un vídeo listo pero si recordáis el domingo pasado os subimos 3 retos en 1 así que hoy toca un poco de descanso. Pero, como ya sabéis mi predilección o mis ganas de trabajar solo con FreeBSD, hoy os voy a compartir un vídeo sobre como escribir un malware para FreeBSD y esto me asusta un poco a la hora de empezar a migrarlo. 


Sed Buenos ;)

viernes, 27 de abril de 2018

Vídeo.- Gran promo: Todas tus compras Gratis

Hoy es viernes y apetece un vídeo un poco distendido sobre ciberseguridad y por qué no, hoy vamos a aprender como hackear un banco a través de sus promociones mal hechas. La charla es de Eduardo Riveros en la conferencia OWASP Latam Tour 2018. Muy recomendable. 


Muchas mas información y las slides, las podréis encontrar en la fuente de esta entrada: 
Sed Buenos ;)

jueves, 26 de abril de 2018

Infografía.- La evolución de Internet hasta 2018

Hoy buscando una infografía relacionada con algún concepto básico de la seguridad informática, me he encontrado con esta imagen tan molona donde se explica la historia de internet desde 1969 hasta 2018. Vale la pena aunque sea solo para fliparlo.



Sed Buenos ;)

miércoles, 25 de abril de 2018

La magia de SUDO

¿Sabéis esa sensación de sentirte tonto cuando descubres que una tecnología que llevabas usando años puede dar mucho mas de si, pero tu no te habías dado cuenta? Pues eso me ha pasado a mi con SUDO.


Touhid M.Shaikh nos enseña es posible que pueda escalar sus privilegio usando el comando sudo. Pero antes del Privilege Escalation se para en explicarnos la  sintaxis del archivo sudoer y que es el comando sudo.
Aquí tenéis la entrada: 

martes, 24 de abril de 2018

CVE-2018-1038 - Total Meltdown

¿Os acordáis de Meltdown? era una vulnerabilidad que iba a destruir el mundo de los computadores y al final se parcheo. Pero, ahora ahora ha resucitado con el nombre de Total Meltdown para Windows ya parcheados para la anterior vulnerabilidad. 


CVE-2018-1038: La verdad es que mola bastante, después del parche lanzado por Microsoft para mitigar la vulnerabilidad de Meltdown si quererlo se abrió un nuevo agujero en estas versiones de Windows, permitiendo que cualquier proceso acceda y modifique las entradas de la tabla de páginas al igual que hacia Meltdown. 
  • Aquí podéis encontrar mucha mas información: 
Pero, lo que me da mas miedo a mi es que ya hay varios exploit públicos para explotar esta vulnerabilidad y además están super bien explicados, aquí tenéis un ejemplo: 

Y Microsoft, a día de hoy, no ha sacado un parche para solucionarlo así que entro en modo paranoico ya que tampoco existe workaround. 

Sed Buenos ;) 

lunes, 23 de abril de 2018

Metodología de la respuesta ante incidentes

Últimamente ando muy interesado en el campo de la respuesta a incidentes y da gusto encontrarse con un metodología que haya salido de un caso practico como los múltiples incendios en california en el año 2017. Solo que en este caso lo extrapolan al campo de la seguridad informática por lo que es genial. 

Fases de la metodología: 
  1. Preparación / Preparación
  2. Detección
  3. Contaminación
  4. Erradicación
  5. Recuperación
  6. Secuelas
Hasta aquí todo seria normal, pero os obligo ha que le deis un vistazo a la fuente de esta entrada donde podréis encontrar mucha mas información: 

domingo, 22 de abril de 2018

The Enigma Group.- JAVASCRIPT retos del 5 al 8

Siempre estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos. 

Hoy Kazukun nos va a enseñar a como obtener el Password o Flag ocultos en 3 tipos de retos diferentes en la página The Enigma Group.   


Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:

Sed Buenos ;)

viernes, 20 de abril de 2018

Historia.- Del Apple II+ al Iphone 6s

Hoy no tenia previsto hablar de esto, pero me ha parecido que esta imagen valía la pena compartirla y no es nada mas que una imagen donde se demuestra la capacidad que tenia un Apple II+ y como ha ido evolucionando este hasta lo que ahora conocemos como un Iphone 6s. 

Vamos, una pasada, aquí tenéis la imagen. 


Sed Buenos ;) 

jueves, 19 de abril de 2018

Infografía.- Un #hacker no es un #ciberdelincuente.

Mira que el tío del gorrito lo ha intentado explicar por activa y por pasiva, incluso ha hablado  con gente de la RAE para explicarles esta diferencia pero, parece, que ciertos medios de comunicación no lo entienden y eso que están fácil como ver esta imagen.


A ver si esto cambia con el paso del tiempo.

Sed Buenos ;)

martes, 17 de abril de 2018

Write a Shell in C

Si hace tiempo os compartí mis ansias por crear un sistema operativo desde 0 y hasta os compartí un "tutorial" sobre como crear un editor de texto en C, pues hoy me he encontrado por la red de redes otro "tutorial" para crear una shell en C también, La verdad es que no es difícil pero me temo que a la larga va a ser muy enrevesado.


A ver si algún día puedo llegar ha hacer algo interesante para este blog pero tendremos que esperar hasta que caiga algo de retro tecnología en mis manos o la pueda reciclar de alguna manera. 

Sed Buenos ;) 

lunes, 16 de abril de 2018

CVE-2018-9119 .- Robando tarjetas de crédito FUZE

FUZE es una tecnología de tarjetas múltiples donde se pueden gestionar múltiples tarjetas de crédito e información de pago a través de un chip EMV regrabable. De esta manera podremos sacar dinero sin tener que rebuscar en nuestras carteras la tarjeta del bank X con el que quieres pagar. 

Esto sería una buena idea si no fuera por que han encontrado una vulnerabilidad que permitiría este robo. La CVE-2018-9119 podría permitir a un atacante con acceso físico a la tarjeta robar las tarjetas de crédito alojadas en Fuze mediante BlueTooth. 


Mucha mas información sobre esta vulnerabilidad: 

domingo, 15 de abril de 2018

Moviestar Centre.- Una de Dragon Ball

Que en este blog nos gustan los videojuegos es algo que se sabe desde hace mucho pero lo que no os hemos dicho, solo [lo hemos dejado caer], que también competimos en ellos de vez en cuando y la verdad que esto de los e-sports cada vez se está haciendo mas grande. 

Todo esta entrada viene por que ayer sábado estuvimos en la primera ronda del Dragon Rush un torneo del videojuego Dragon Ball Fighters Z y la verdad es que fue mejor de lo que esperábamos y pese a que los juegos de lucha siguen siendo juegos casi minoritarios tienen su legión de fans incondicionales y gente que sigue sus torneos. Esta vez tocaba asistir al Moviestar Centre de Barcelona. 


Un local ubicado en Plaça Catalunya donde hay tecnología y se esta apostando muy fuerte por los e-sport. Donde, solo llegar ya nos lo encontramos todo montado para poder empezar a entrenar un rato mientras nos explicaban las normas del local y el funcionamiento del torneo.


La verdad es que esta serie de torneos es muy asequible y se realizarán una vez al mes en este magnifico local. Así que si el tío del gorrito puede hablaros de monopatines en su blog nosotros podemos hablaros de e-sports y fighting games en en mio. 

De esta manera y su puedo ir en cada evento tendréis una mini reseña o alguna foto del local de como ha ido y de lo que mola el Moviestar Centre.  La de este mes viene en cuanto me llegue de Amazon el nuevo Pad (mando) para poder entrenar un poco mejor.

PD: Si os animáis a venir, aquí tenéis el calendario. La inscripción vale 5€ y esta abierta a todo el mundo que quiera probar suerte.  


Sed Buenos ;)

viernes, 13 de abril de 2018

Construyendo un router por $ 50

Esta idea me ha encantado. En Tyblog han compartido una entrada donde crean un router desde 0 tanto de hardware como por la parte de software, es genial. 


En serio no os diré nada pero es leerlo y querer ponerse a trastear:
Sed Buenos ;)

jueves, 12 de abril de 2018

Infografía.- ¿Cómo funciona el algoritmo de Facebook?

Estos días están un poco raros para Facebook y hasta yo me estoy planteando borrar mi cuenta de Facebook. Bueno pero porqué,  que hace Facebook con cada post que publicamos y como es capaz de recopilar toda esta información. Eso y alguna cosa mas se explica en la siguiente infografía. 


Sed Buenos ;) 

miércoles, 11 de abril de 2018

Python.- ClickJackingAnalyzer

Hace unos días o comenté varios [Hobbytrucos] para poder detectar si una web es vulnerable a ClickJacking a través de la cabecera HTTP y no me he podido resistir, y he usado la librería requests de Python 3.X permite leer estas cabeceras. Mas fácil imposible, así que me he puesto a jugar con ella y he armado este sencillo script. Lo iba a subir a GitHub pero está tan verde que solo sirve de idea  antes de una versión mejor. 



import requests

def check(data):
    r = requests.get(data)    
    try:
        d = r.headers['X-Frame-Options']
        print ("THAT SITE ISN'T VULNERABLE TO CLICKJACKING")
        print ("HEADER: ", d)
    except:
        p = r.headers
        print ("THAT SITE IS VULNERABLE TO CLICKJACKING")
        print (" X-Frame-Options HEADER: ", p)

if __name__ == "__main__":
    print ("""\
     __________________________
    |                                                     |
    | CLICKJACKING ANLAYZER |
    |                              ver 0.0.1         |
    |__________________________|
     
    """)
    a = input("Web to Analyze: ")
    check(a)
    
Sed Buenos ;)

martes, 10 de abril de 2018

Repaso a los códigos de error HTTP

Como esta semana estamos dando lo todo con el repaso y no se si os habrá pasado a vosotros pero muchas veces al aparecer un error HTTP en el navegador de algún amigo no he sabido decirle rápidamente que le estaba pasando en su PC. Esto me ha picado un poco la moral y por eso al encontrarme con la siguiente explicación de estos, me ha dado la vida. 

Pues si, la explicación mediante el uso de imágenes mola un montón y queda mucho mas claro que cualquier otra explicación. 

Enlace a la explicación mediante cómic: 


Sed Buenos ;) 

lunes, 9 de abril de 2018

Paper.- How to code in Python 3

Como deberíais saber todos los que leéis este blog a diario, yo soy un gran fan de Python 2.7 pero entiendo que ya es hora de migrar a Python 3.X así que, la semana pasada empezó mi periplo para refrescar Python. 


Por eso hoy os recomiendo la "guía"/paper que me hizo reconsiderar el paso de Python 2.7 a Python 3.X. Aquí os la dejo:

domingo, 8 de abril de 2018

Cheat Sheet.- Unix Permissions

Otra chuleta mas para el blog hoy es domingo y que mas da si tocaba vídeo o no, hoy toca repasar la asignación de permiso en Unix que aunque no es muy divertido a mi me encanta como está dibujado este Cheat Sheet. Así que directo a la impresora que va. 


Sed Buenos ;)

viernes, 6 de abril de 2018

vmdkmount.- El periplo del formato VMDK

Última mente me estoy peleando muchísimo al tratar de montar un archivo en formato .vmdk (Virtual Machine Disk) y al final buscando mas información de la necesaria, he dado con la librería libymdk. Una librería que nos permite entender el formato vmdk en Linux, Windows y MacOS.


Esto quiere decir que podremos montar aquellos archivos .vmdk a lo que no podamos acceder mediante VMWare.

Eso si, la instalacion es un poco pesada pero si estais usando Kali os recomiendo es uso de apt-get para todo lo demás basta con seguir la siguiente guía paso a paso:


Y nada una vez instalado si no os falta ningún archivo de descripción de la máquina virtual, podréis montarlo fácilmente con el siguiente comando:

  • Linux/MacOS:
    • vmdkmount image.vmdk /mnt/vmdkimage/
  • Windows:
    • vmdkmount image.vmdk /mnt/vmdkimage/

Para mas información:


Sed Buenos ;) 

jueves, 5 de abril de 2018

Infografía.- La Ciberseguridad en España,

Hoy es jueves y toca infografía y he de decir que no tengo muy claro de si he repetido esta imagen o no, pero confío en que si así es, me lo pondréis en los comentarios. 

Aparte de lo citado en el mini-párrafo anterior, hoy vamos a repasar que esta pasando en nuestro país y el tanto por ciento de amenazas que se detectan. La verdad es que asusta mucho y falta mucha concienciación respecto a todas estas amenazas.  Realmente es una infografía  para reflexionar y ver que estamos haciendo mal. 


Sed Buenos ;) 

miércoles, 4 de abril de 2018

Vídeo.- Introduction to USB Detective

Hace mucho que no escribía nada sobre forense, pero la verdad es que lo tenia un poco olvidado. Así que, queriendo dar un repaso, me he encontrado con este Master class sobre USB Detective. Esta herramienta le da un identificador único a cada USB que se conecte al equipo y registra la fecha y la hora. Esto nos permite hacer un seguimiento de todos los USB que se han conectado en un equipo. 

Bueno, os dejo con el vídeo que seguramente se explique mejor que yo: 


Sed Buenos ;) 

martes, 3 de abril de 2018

Slides.- Building a 1-day Exploit for Google Chrome

Volvemos de vacaciones con las ideas un poco mas frescas, solo digo un poco ya que se me han pasado muy rápidas, pero me ha dado tiempo a verme todas las películas de Iron Man y vengo bastante motivado. 


Se que a muchos esta reflexión de tres lineas os las trae mas bien floja, pero últimamente y creo que se puede notar por mis entradas, estaba un poco desganado. Pero nada, a trabajar en nuevos proyectos e ideas locas. 

Así que, mientras trabajo para presentaros mis ideas, os comparto estas Slides tan molonas sobre como crear un exploit para una vulnerabilidad en Google Chrome. Muy didáctico todo. 

Sed Buenos ;) 

domingo, 25 de marzo de 2018

Vídeo.- Memory Mapping of PE Files

Hoy es domingo y toca vídeo lo sabemos, pero hoy no os podemos subir ningún reto al blog ya que nos vamos de vacaciones y no hemos creado ningún evento especial como el pasado CyberPunk Summer 2017 así que puede que no veáis ninguna actividad en este blog hasta el martes de la semana que viene ya que no me voy a llevar el portatil y creo yo que la tarifa de datos no va a dar para tanto. 

Dicho estoy hoy toca entrada y vídeo así que, como hace dos viernes hablamos sobre lo basico de la estructura de los archivos PE hoy toca entrar un poco mas a fondo es su mapeo de memoria. 


Sed Buenos ;)

viernes, 23 de marzo de 2018

Infografía.- Grandes mitos sobre la seguridad informática.

Hoy es viernes y ayer no pude hacer entrada y como sabéis, tocaba Infografia, últimamente nos habíamos ido un poco por las ramas pero siempre recordando un poco las nociones básicas para estar nimiamente seguros en nuestros hogares. Aquí tenéis la Infografía del jueves


Sed Buenos ;)

miércoles, 21 de marzo de 2018

Vídeo.- Setting up OpenVAS on Kali Linux + Config and Scanning Howto + Free Startup Script

Hoy no he tenido mucho tiempo para dedicarle al blog, pero ya que ayer hablábamos sobre un Hobbytruco relacionado con OpenVas, hoy estaría bien dar una pincelada a esta herramienta de escaneo que tantos dolores de cabeza me esta dando. La verdad que el formato vídeo me salva la vida. 


Sed Buenos ;)  

martes, 20 de marzo de 2018

Hobbytruco.- Openvas para toda la red

Estoy muy contento de la gente de Ofensive Security ya que crearon Kali con la idea de que fuera un sistema cerrado y seguro desde el inicio, tal vez sea por razones forenses, pero mi parte paranoica lo agradece un montón. Ademas, esto es algo con lo que me he peleado hoy así que, para que no me pase en un futuro,  aquí se queda.


OpenVas sigue la misma "filosofía" y por defecto se limita a escuchar por la ip de localhost y el puerto 9392. Pero, para trabajar es un poco engorroso y mas si has de acceder desde fuera. Así que, tendremos que tunear los servicios relacionados con Openvas cambiado la ip de local host (127.0.0.1) a 0.0.0.0, de esta manera los archivos a modificar serian los siguientes:
  • greenbone-security-assistant.service
  • openvas-manager.service
  • openvas-scanner.service
Para hacer este cambio un poco mas rápido usaremos el comando SED (stream editor) que permite cambiar la misma cadena de caracteres en varios archivos con un solo comando. 

Usage: 
  • sed 's/cadena1/cadena2/g' fichero fichero2 fichero3
Así que ejecutaríamos lo siguiente: 
  • sed -e 's/127.0.0.1/0.0.0.0/g' greenbone-security-assistant.service openvas-manager.service openvas-scanner.service
Para aplicar correctamente estos cambios deberemos hacer un restart a los sevicios: 
  • systemctl daemon-reload 
  • systemctl restart greenbone-security-assistant.service openvas-manager.service openvas-scanner.service
Una vez todo reseteado, verificamos que el puerto 9392 ya no escucha por localhost y que está abierto. 
  • ss -nalt
Sed Buenos ;) 

lunes, 19 de marzo de 2018

Slide.- Eduardo Sanchez & Rafael Sojo - Taller de CTF

No se si alguna vez os habéis enfrentado a alguna CTF, pero lo  mas normal es no saber por donde empezar por mucho que te resuman en una palabra el contenido de esta. Por eso, me ha encantado que Eduardo Sanchez y Rafael Sojo hayan liberado su presentación sobre el taller de CTFs la cual,  hace un buen repaso a cada tipo de reto y nos propone una guía para saber por donde tirar. 


Sed Buenos ;) 

domingo, 18 de marzo de 2018

HackThis .- REAL XMAS + CODING

Siempre estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos.

Hoy Kazukun nos va a enseñar a como obtener el Password o Flag cifrados en 2 tipos de retos diferentes en la página HackThis, uno en un entorno real especial de navidad y otro a nivel de código.




Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:

Sed Buenos ;)

viernes, 16 de marzo de 2018

Vídeo.- Basic Structure of PE Files

Ya casi se ha vuelto una tradición esto de compartir un vídeo todos los viernes, pero la verdad es que me encanta descubrir canales de Youtube nuevos, relacionados con la seguridad informática y ver lo que la gente comparte.  

Hoy me ha encantado ver esta explicación sobre el la estructura básica de los archivos PE (Portable Executable). Es buena y solo tarda cinco minutos en explicarla, así que viene genial para una tarde de viernes donde estamos cansados del trabajo pero queremos aprender un poco mas de este mundo que tanto nos apasiona. 


Sed Buenos ;)

jueves, 15 de marzo de 2018

Infografía.- La ética del Hacker

Muchas veces se nos llena la boca con el tema de los Hackers Éticos. Pero que ética siguen y por que están tan en contra de que se use la palabra Hacker para hacer referencia a los Ciber-delincuentes.


Sed Buenos ;)

miércoles, 14 de marzo de 2018

Hobbytruco.- Evitar entrar en suspensión al cerrar la tapa del portátil

Esto no es seguridad pero es algo con lo que me he topado esta mañana trabajando, es algo noob pero he caído con todas las de la lei,  así que, mas vale que me lo apunte para la próxima vez. El caso está que al querer realizar un escaneo interno con Kali, teníamos que dejar el portatil activo pero con la tapa bajada y Kali, por defecto, suspende la sesión y no tiene un GUI clara donde se pueda quitar esta opción.


Para evitar que el escaneo se corte y/o gastar mas electricidad bajando la tapa, debemos editar el archivo de configuración:
  • /etc/systemd/logind.conf.
Buscar la línea:
  • #HandleLidSwitch=suspend
Cambiarla por (ojo la almohadilla):
  • HandleLidSwitch=ignore
Y para finalizar ejecutamos como root
  • service systemd-logind restart 
 
Sed Buenos ;) 

martes, 13 de marzo de 2018

Nand2Tetris.- Building a Modern Computer from First Principles

2Ya sabéis que la idea de construirme un ordenador desde 0 siempre me ha encantado y toda información que pasa por mis manos es altamente probable que acabe en este blog. Por eso Nand2Tetris tenia que acabar apareciendo tarde o temprano. 

"El sitio contiene todas las herramientas de software y los materiales del proyecto necesarios para construir un sistema informático de uso general desde cero. También ofrecemos un conjunto de conferencias diseñadas para apoyar un curso típico sobre el tema." 
"Los materiales están dirigidos a estudiantes, instructores y autodidactas. Todo es gratis y de código abierto; siempre y cuando opere en un entorno educativo sin fines de lucro, le invitamos a modificar y utilizar nuestros materiales como lo considere oportuno."


Este curso me encanta porque, no solo esta muy bien explicado, con un montón de fotos y notas,  sino que para cada "lección" contamos con el software correspondiente en la web y repasa varios temas elementales sobre la informática.

Para mucha mas información y para ver el curso entero, aquí os dejo el link:


Sed Buenos ;)

lunes, 12 de marzo de 2018

Vídeo.- Reverse Engineering Basics

Este es otro de mis intentos para entender la ingeniería inversa, la verdad es que necesito un profesor particular,  pero este vídeo es bastante chulo para empezar. Pasa del editor hexadecimal al IDA Pro enseñando las instrucciones básica y a de mas, resuelve varios CrackMes como ejemplo. Muy recomendable.


Sed Buenos ;)  

domingo, 11 de marzo de 2018

The Enigma Group.- CRYTOGRAFIA reto 1,2 y 3

Siempre estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos. 

Hoy Kazukun nos va a enseñar a como obtener el Password o Flag cifrados en 3 tipos de cifrado diferentes en la página The Enigma Group.   


Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:

Sed Buenos ;)

viernes, 9 de marzo de 2018

Infografía.- ¿Cómo protejo mi información personal?

Ayer no hubo entrada por razones obvias, si no habéis visto las noticias ya estáis tardando. Pero bueno, hoy es día de volver a la faena y os debo una infografía así que ya va siendo hora de repasar como podemos proteger nuestra información con unos sencillos pasos.



Sed Buenos ;)

miércoles, 7 de marzo de 2018

Hobbytruco.- OpenVAS no me acuerdo de la PASS

No se si os ha pasado esto alguna vez pero, como sabréis, la contraseña por defecto de OpenVAS se crea una vez instalas el producto o creas un usuario nuevo. Si estas usando esta herramienta de escaneo de vulnerabilidades con mas gente puede que la pass por defecto se haya extraviado, que no la hayan cambiado por una un poco mas recordable o simplemente que no te la han pasado y ahora tienes un marrón. 


Así que, si no nos acordamos de la pass podemos crear un usuario nuevo. Al hacerlo se creará una nueva PASS. 
  • Comando para crear un nuevo user: 
    • openvasmd --create-user [my-new-user]
     
También podremos cambiar la pass del usuario admin
  • Comando para cambiar la pass del Admin: 
    • openvasmd --user=admin --new-password=youpass

Sed Buenos ;)

martes, 6 de marzo de 2018

Vídeo.- INCIBE Análisis de riesgos

Muchos de los que trabajáis en seguridad informática quizás hayáis oído hablar de los análisis de riesgos y supongo que a mas de uno le ha caído hacerlo. Pero para aquellos que aun no sepáis lo que es, sobretodo los que tenéis una empresa, INCIBE os lo explica muy bien y para todos los públicos en el siguiente vídeo. 


Sed Buenos ;) 

lunes, 5 de marzo de 2018

Hobbytruco.- ClickJacking:

Volvemos con estos apuntes que me pueden salvar la vida en mas de una ocasión. Si veis algo raro que no os cuadra, por favor ponedlo en los comentarios o por Twitter. El objetivo final de estas entradas es poderlas usar en un futuro. 


Se origina porqué una pagina web no legitima puede llamar a través de la etiqueta iframe a una pagina legitima:

  • <iframe src="https:www.paginaweb.com"/>

Se puede verificar viendo si la pagina legitima esta usando HTTP X-FRAME-OPTIONS, si no las esta usando es vulnerable desde el lado de cliente.

  • Herramienta para ver cabeceras HTTP Online:
    • https://programarivm.com/seo-cabeceras-http-online/

Se puede solucionar desde el lado del cliente usando la cabecera HTTP X-FRAME-OPTIONS otorgándole uno de los tres valores:

  • DENY
    • La página no podrá ser mostrada en un frame/iframe.
  • SAMEORIGIN
    • Solo podrá ser mostrada en un frame/iframe desde su propio dominio.
  • ALLOW-FROM uri
    • Solo podrá ser mostrada en un frame/iframe desde las url’s indicadas.

Información sobre como implementar/Añadir/Usar este tipo de cabeceras:

  • Wordpress(editar archivo functions.php):

add_action( 'send_headers', 'add_header_xframeoptions' );
function add_header_xframeoptions() {
header( 'X-Frame-Options: SAMEORIGIN' );
}


  • Apache(usar el fichero .htaccess):

Header always append X-Frame-Options SAMEORIGIN


  • Nginx(editar fichero de configuración de Nginx):

add_header X-Frame-Options SAMEORIGIN;

Sed Buenos ;)

domingo, 4 de marzo de 2018

Root Me.- Index PHP Flag

Siempre estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos.

Hoy Kazukun nos va a enseñar a como obtener el Password o Flag alojado en una página web oculta al público.  Ya os decimos que nada de harcodear. 


Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:

Sed Buenos ;)

viernes, 2 de marzo de 2018

Retromini.- Trasteando con juegos de SMS

Otro flecho que faltaba era la emulación de la Sega Master System (SMS) y como el otro vimos, es posible inyectar roms en un emulador en .gba. Así que con una simple búsqueda he encontrado varios. 

El único que ha funcionado es DrSMS y digo el único por que da la casualidad, que estoy usando linux y muchos de estos programas están para Windows así que, Wine tiene que hacer milagros

Aquí tenéis el enlace:

Como no primero lo hemos probado en un emulador de GBA para ver que todo iba bien. 


Y listo, esta vez no he tenido tantos problemas casi podemos decir que estamos ante un escenario de plug and play. Pero lo malos es que corre con un fameskip demasiado alto donde no se salva ni la música. Así que, aunque en la foto lo veáis bien SMS queda descartada. 


Sed Buenos ;)

jueves, 1 de marzo de 2018

Infografía.- Las Iniciales de la ciberseguridad en la empresa

Hoy no he tenido tiempo de trastear con la RetroMini, pero eso no es escusa para no subir una entrada y repasar un poco el gran mundo de las siglas en las empresas. Sobretodo aquellas relacionadas con los CIO o CISO y esos principales roles en el mundo de la seguridad informática en las empresas.


Sed Buenos ;)

miércoles, 28 de febrero de 2018

Retromini.- Trasteando con juegos de GBC

Como veo que la entrada de ayer os gustó la entrada de ayer hoy volvemos a trastear con esta mini consola retro y hoy solucionaremos uno de los dos flecos pendientes. 

En la época de las targetas Flash para GBA se rumoreaba que había un emulador que permitía ejecutar juegos de GBC/GB y estaba en lo cierto.  

Goomba es un emulador escrito en C capaz de ser ejecutado por una Gameboy Advance:
Y su era capaz de correr en una GBA también es posible que funcione en un emulador cualquiera. Así que me he puesto a trastear con la última versión hecha por dwedit ya que la versión "oficial" se paro en 2003 y esta buena gente siguió hasta 2014 soportándola.
No es difícil de usar y tiene un frontend bastante chulo, pero para los amantes de la consola podéis usar Goomba a usando la siguiente sintaxis en Windows:
  • copy /b goomba.gba+game1.gb+game2.gb goombamenu.gba 

Y funciona desde un emulador cualquiera. Seguro que veis raro que tenga un menú pero ya que estaba he añadido varias ROMs que me gustaban y también veréis raro que el juego tenga el marco de la Super GameBoy y esque Goomba Color enriquece las roms con este tipo de información al compilarlo.


Pero, no todo puede ser bueno, mi gozo en un pozo la primera vez que he ejecutado este emulador .gba dentro de la Retromini, me ha recibido con un precioso pantallazo en negro.


Lo que pasa es que el emulador que usa Retromini no está tan actualizado como el que nos podemos bajar haciendo un apt-get cualquiera. Si solo funciona con las versiones mas viejas.

Ya sean la versión Alpha 6 1-12-2006 o la estable del 1-13-2008:
Ahora si que funciona todo como es debido:


Ojo si no usáis el archivo goomba.gba y en su lugar, usais el archivo goomba_save32.gba ganareis los marcos de la super gameboy pero perdereis compatibilidad con algunas roms. Aunque el juego queda así de bonito.




Sed Buenos ;) 

martes, 27 de febrero de 2018

RetroMini.- Un capricho que da mucho juego.

El jueves pasado me compre por Amazon este pequeño capricho del cual me enamore nada mas verso y como tanto la semana pasada como esta, a nivel trabajo, está siendo un poco complicada pues me ha ido como anillo al dedo. 


Se trata de una RetroMini un "Clon" de GameBoy la pequeña consola de Nintendo que, según Amazon es capaz de reproducir juegos de GameBoy Advance. Pero al encenderla me he llevado una agradable sorpresa.


Como podéis ver en la foto de arriba, el menú que muestra la pantalla es muy similar al que lucia en la consola [Dingoo] A320.


Esta consola corría sobre el sistema operativo basado en C llamado µC/OS-II o [Micro-Controller Operating Systems] el cual en su día se consiguió hackear y suplantar por un SO basado en Linux. Pero no entraremos en esto en esa entrada solo quiero que os quedeis con la idea de que esta consola era capaz de emular de forma nativa juegos de:
  • GBA (Gameboy Advance)
  • NES (Nintendo Entertainment Sistem / Famicom)
  • NeoGeo
  • SNES (Super Nintendo /SMC/SFC)
  • CPS1/CPS2
  • Sega Mega Drive/Genesis (SMD)
Así que la idea ha sido clara, ponerle una rom de cada tipo de consola y ejecutarla en la retromini a ver si era capaz de leerla.

Pues, resulta que funcionan los emuladores de menor carga pero con una resolución muy pequeña. vamos, los siguiente:
  • GBA (Gameboy Advance) <-- Funciona genial, en algunas Roms el sonido puede petardear
  • NES (Nintendo Entertainment Sistem / Famicom)<-- Funciona pero con una resolución muy pobre. Si quieres leer algo no vas a poder.
  • SNES (Super Nintendo /SMC/SFC) <-- Funciona con una resolución suficiente. Se pueden leer los textos aunque cuesta un poco.
  • Sega Mega Drive/Genesis (SMD) <-- Funciona con una resolución suficiente. Se pueden leer los textos aunque cuesta un poco. 
 Otras pruebas que he hecho para matar el rato:
  • GB/GBC (Gameboy/Gameboy Color) <-- No lo emula de forma nativa.
  • SMS (Master System) <-- No lo emula de forma nativa. 
Por si acaso os interesa a que resolución se ven esto juegos, aquí va un súper gif que he creado para la ocasión. 

Pues nada, ya he aprendido algo mas y he sacado mas valor al producto con solo ser un observador y trastear 5 minutos. Yo por mi parte y para olvidar un poco el trabajo seguiré trasteando con ella por aquí. Creo que de vez en cuando este tipo de entradas ya os gustan. Así que veremos hasta donde llegamos.

Sed Buenos ;)