Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Estudiar. Mostrar todas las entradas
Mostrando entradas con la etiqueta Estudiar. Mostrar todas las entradas

jueves, 27 de abril de 2017

PoC.- Awesome CVE

Ayer me encontré de cara con la siguiente entrada de [CyberHades] en super-conocido blog [Segu·Info] donde se presentaba Awesome CVE PoC un repositorio de GitHUb donde describen unas 80 vulnerabilidades y nos ofrece una prueba de concepto para cada una de estas vulnerabilidades.  Ademas, están actualizadas al día así que yo no puedo pedir nada mas, es un gran sistema para aprender aprender a romper cosas y para saber que procedimiento ha utilizado la gente que programa estas PoCs o exploits para encontrar y explotar estas vulnerabilidades. 


Vulnerabilidades descritas en el repositorio:
  • CVE-2013-6632
  • CVE-2014-1705
  • CVE-2014-3176
  • CVE-2014-7927
  • CVE-2014-7928
  • CVE-2015-0235
  • CVE-2015-1233
  • CVE-2015-1242
  • CVE-2015-3306
  • CVE-2015-6764
  • CVE-2015-6771
  • CVE-2015-7450
  • CVE-2015-7545
  • CVE-2015-8584
  • CVE-2016-0728
  • CVE-2016-1646
  • CVE-2016-1653
  • CVE-2016-1665
  • CVE-2016-1669
  • CVE-2016-1677
  • CVE-2016-1688
  • CVE-2016-1857
  • CVE-2016-3386
  • CVE-2016-4622
  • CVE-2016-4734
  • CVE-2016-5129
  • CVE-2016-5172
  • CVE-2016-5198
  • CVE-2016-5200
  • CVE-2016-7189
  • CVE-2016-7190
  • CVE-2016-7194
  • CVE-2016-7200
  • CVE-2016-7201
  • CVE-2016-7202
  • CVE-2016-7203
  • CVE-2016-7240
  • CVE-2016-7241
  • CVE-2016-7286
  • CVE-2016-7287
  • CVE-2016-7288
  • CVE-2016-7547
  • CVE-2016-7552
  • CVE-2016-8413
  • CVE-2016-8477
  • CVE-2016-8584
  • CVE-2016-8585
  • CVE-2016-8586
  • CVE-2016-8587
  • CVE-2016-8588
  • CVE-2016-8589
  • CVE-2016-8590
  • CVE-2016-8591
  • CVE-2016-8592
  • CVE-2016-8593
  • CVE-2016-9651
  • CVE-2017-0070
  • CVE-2017-0071
  • CVE-2017-0199
  • CVE-2017-0392
  • CVE-2017-0521
  • CVE-2017-0531
  • CVE-2017-0576
  • CVE-2017-2416
  • CVE-2017-2446
  • CVE-2017-2447
  • CVE-2017-2464
  • CVE-2017-2636
  • CVE-2017-5638
  • CVE-2017-7280
  • CVE-2017-7293
Como veis, están bastante al día. Aquí enlace al repositorio de GitHub: 
Sed Buenos ;) 

miércoles, 14 de septiembre de 2016

Repaso Bash Shell

En [vacaciones escribí un cutre-script] que me permitía cambiar la dirección MAC de mi máquina cada vez que ejecutaba la terminal. La verdad es que es un script muy sencillo y aunque era una buena idea creo que me falta un repaso a todo lo que me puede ofrecer Bash cuando se fusiona con una Shell. 


Para eso y para los que tengáis un poco de curiosidad os recomiendo con la siguiente página: 


La verdad es que hay un montón de cosas que no sabia y que pueden ser muy practica, como por ejemplo el uso de "tab" para que complete automáticamente el nombre de un directorio (simulando un golpe de tabulador). Es muy interesante. 

Sed buenos ;) 

domingo, 15 de mayo de 2016

Slides.- Detectando Rootkits a través de volcados de memoria.

Supongo que ya sabréis por mi blog lo que me gusta hacer de perito e investigar en volcados de memoria. Pero si algo tengo pendiente y es básico es aprender a ver procesos en ese volcado que correspondan al comportamiento inusual del sistema que se esté analizando. Así que estas slides me parecen un buen comienzo para retomar el tema.



En estas slides que os recomiendo donde se destripan los siguientes tipos de rootkits:

  • Ring 3 (User-mode) 
  • Ring 0 (Kernel-mode) 
  • Basados en Hardware/Firmware based 
  • Basados en Virtualization.

Enlace a las slides:

Sed buenos ;) 

domingo, 28 de febrero de 2016

Slides.- Hacking Ético Web

Hoy buscando información para volver a intentar sacarme el CEH, me he encontrado de cara con las Slides del amigo [Eduardo Arriolsdonde repasa las claves esenciales de un Pentest Web e incluso le añade la parte de principios para la fortificación destinado ha dar una vista genérica sobre como solucionar los fallos de seguridad encontrados. Os las recomiendo.



Sed Buenos con esto 0;)

viernes, 29 de enero de 2016

Vídeo.- Manipulando Aplicaciones de Andriod

Hoy es viernes, así que como todos estamos con ganas de aprovechar un poco el tiempo y nos gusta jugar un poco, hoy os traigo un vídeo de SANS donde se explica paso a paso como manipular Apps de Android para posibles Pentestings

Cual es el objetivo de este vídeo:
  • Evaluar la seguridad de las App desde la perspectiva del usuario final. 
  • Evaluar la seguridad de las App desde la perspectiva del que pública la App.


Más información y los recursos necesarios para hacer esta clase:
 Sed Buenos con esto 0;) 

jueves, 3 de diciembre de 2015

What Is A WAF?

Si, el titulo esta en ingles debido a que me ha hecho gracia como sonaba la frase en si. Si, soy "especial" y en un mundo donde la mayoría de las cosas son llamadas por sus siglas porqué no explicar que es un WAF


¿Que es un WAF?

Son las sigas de Web Aplication Firewall es un equipo, plugin de servidor, o filtro que se aplican un conjunto de reglas a una conversación HTTP. En general, estas reglas cubren ataques comunes tales como:
  • Cross-site scripting (XSS)
  • SQL injection.  
  • Denegaciones de servicio.
Mediante la "personalización" de estas reglas, muchos ataques pueden ser identificados y bloqueados. El esfuerzo para llevar a cabo esta "personalización" puede ser significativo y debe ser mantenida cuando se modifique la aplicación.
 
Muchas mas información: 

martes, 24 de noviembre de 2015

RSA Certificaciones y Training

Hace mucho que me comentaron que desde la pagina de RSA también se podía acceder a diversos cursos online pero nunca me había puesto a ello hasta esta tarde. La verdad es que si bien podemos obtener unos cuantos cursos gratis muchos de ellos son de  introducción y los mas específicos serán de pago.


Esto es normal y mas siendo RSA una empresa tan importante en el sector como la que es, por eso los cursos mas específicos se pueden ir a los 5.000$ pero como os he dicho RSA nos da algunos cursos básicos que para los iniciados como yo la verdad es que están muy bien. 

Para todos los que querais curiosear los cursos os dejo el enlace aquí abajo:
Sed Buenos ;) 

miércoles, 28 de octubre de 2015

Forensic Posters .- Cariño Hoy Toca Empapelar El Piso.

La verdad es que aunque muchas veces os hable de temas relacionados con la seguridad informática tengo un especial cariño por la informática forense y creo que de todas maneras no puede ser malos saber de las dos disciplinas. Así que si hoy os contara que he encontrado un postes para imprimir que resumen el funcionamiento de varios protocolos, volúmenes y atributos a nivel forense, estaréis conmigo cuando os digo que quiero imprimirlos todos y ponerlos por donde pueda. 


Aquí os dejo el Git Hub donde Jared Atkinson y Ange Albertini han publicado estos posters tan chulos. 
Si me animo puede que haga una serie destinada a explicar cada uno de estos posters ya que hay algunos que no entiendo del todo y así estudio un poco. 

Sed Buenos ;) 


domingo, 11 de octubre de 2015

Pack.- CEHv8

Como ya os indiqué hace unos días, la [sección ###Aprende### de esta página] es un recopilatorio de todas esas entradas que yo creo que os pueden servir para aprender un poco.

Así que como hoy he estado estudiando para la certificación CEH, de la que tengo el examen este próximo martes,  creo que nos puede venir bien a todo tener las entradas que hice hace ya meses a mano y en la nueva sección. 

Pack.- CEHv8: 

######################################################
  1. Road To CEH.- ¿Qué hace un Hacker? 
  2. Road To CEH.- Ataque A Un Sistema
  3. Road To CEH.- Penetration Testing
  4. Road To CEH.- Reconocimiento y Footprinting
  5. Road To CEH.- Amenazas de un Footprinting 
  6. Road To CEH.- Fases de la Metodologia del Footprinting (Parte 1)
  7. Road To CEH.- Fases de la Metodologia del Footprinting (Parte 2)
  8. Road To CEH.- Fases de la Metodologia del Footprinting (Parte 3)
  9. Road To CEH.- Fases de la Metodologia del Footprinting (Parte 4)
  10. Road To CEH.- Fases de la Metodologia del Footprinting (Parte 5)
  11. Road To CEH.- Escaneo De Redes
  12. Road To CEH.- Scaneo De Redes (Parte 2)
  13. Road To CEH.- Scaneo De Redes (Parte 3)
  14. Road To CEH.- Scaneo De Redes (Parte 4) 
  15. Road To CEH.- Scaneo De Redes (Parte 5)
  16. Road To CEH.- Escaneo De Redes (Parte 6)
  17. Road To CEH.- Enumeración
  18. Road To CEH.- Enumeración (Parte 2)
  19. Road To CEH.- Enumeración (Parte 3)
  20. Road To CEH.- Malware (Parte 2)
  21. Road To CEH.- Malware (Parte 3)
  22. Road To CEH.- Malware (Parte 4)
  23. Road To CEH.- Malware (Parte 5)
  24. Road To CEH.- Malware (Parte 6)
  25. Road To CEH.- Malware (Parte 7)
  26. Road To CEH.- Malware (Parte 8)
  27. Road To CEH.- Ingeniería Social.
  28. Road To CEH.- Ingeniería Social. (Parte 2)
  29. Road To CEH.- Ingeniería Social. (Parte 3)
  30. Road To CEH.- Ingeniería Social. (Parte 4)
  31. Road To CEH.- Ingeniería Social. (Parte 5)
  32. Road To CEH.- Ingeniería Social. (Parte 6)
  33. Road To CEH.- Denegación de Servicio.
  34. Road To CEH.- Denegación de Servicio.(Parte 2)
  35. Road To CEH.- Denegación de Servicio (Parte 3)
  36. Road To CEH.- Denegación de Servicio (Parte 4)
  37. Road To CEH.- Denegación de Servicio (Parte 5)
  38. Road To CEH.- Hijacking De Sesión 
  39. Road To CEH.- Hijacking De Sesión (Parte 2)
  40. Road To CEH.- Hijacking De Sesión (Parte 3)
  41. Road To CEH.- Hijacking De Sesión (Parte 4) 
  42. Road To CEH.- Hijacking De Sesión (Parte 5)
######################################################

Sed Buenos y ahora me toca estudiar a mi xD

lunes, 7 de septiembre de 2015

Nueva Píldora Formativa Thoth 28

Siempre he sido muy fan del proyecto de píldoras formativas de la UPM y la verdad es que deje de publicar entradas donde se anunciara la salida de estas píldoras por que me estaba haciendo muy cansino.


Pero como veo que talento no les falta y siguen estando a muy buen nivel, os recomiendo que os veáis la cápsula con papel y boli y aprendáis mucho mas que yo.


Sed Buenos ;)

sábado, 5 de septiembre de 2015

Imagen.- Tipos de Ataques XSS

Hace mucho en este blog hablamos de los diferentes ataques de Cross-site scripting (XSS) y además fue uno de los puntos que estudiamos con el CEH, pero como nunca esta mal tener una referencia rápida por si acaso. Así que espero que os guste tanto como a mi el siguiente resumen. 


Sed Buenos ;) 

domingo, 5 de julio de 2015

Un Pequeña Guía Sobre La Explotación de ARM

Así se titula y de eso trata el PDF que voy a recomendaros. La verdad es que la explotación de arquitecturas es algo en lo que me da mucho miedo meterme ya que en mi opinión, pienso que es bastante difícil o al menos a mi me cuesta bastante pillarlo. Pero la verdad es que este paper hace que entenderlo parezca fácil. 

Indice: 
  1. Introduction:
    1. Introduction to ARM Processors
    2. ARM Trustzone
    3. ARM vs x86
  2. Architecture:
    1. Modes of Operation
    2. Registers
    3. Types of registers and their roles
    4. ARM Status Registers
    5. Functional Diagram of ARM 
  3. ARM assembly language:
    1. Data Processing Instructions
    2. Arithmetic Instructions
    3. Logical instructions
    4. Comparison Instructions 
    5. Memory Access Instructions 
    6. Conditional Execution
    7. Branch Instructions 
  4. ARM Exploitation:
    1. Setting up the lab
    2. Format string Vulnerability 
    3. Buffer overflows d. Ret to Libc
    4. Problems in Ret2Libc on ARM f. Ret2ZP and finding new vectors
    5. ROP (Return Oriented Programming)
  5. Conclusion and Bibliography
Enlace al paper: 
Sed Buenos con esto 0;) 

martes, 30 de junio de 2015

Road To CEH.- Hijacking De Sesión (Parte 5)

Siiiii por finnn la últimaaaa ^^


Defensa contra Ataques Hijack:

  • Usar protocolos cifrados como la suit OpenSSH.
  • Utiliza una atenticación fuerte como kerberos o VPN peer-to-peer.
  • Configura apropiadamente las reglas internas y externas  en el gateway.
  • Usa un IDS para monitorizar un ARP cache Poisoning. 
  • IPSec:
    • Es un protocolo desarrollado por IETF que es capaz de intercambiar paquetes sobre IP
    • Esta desarrollada para implementar una VPN. 
Porfiiiiiiiiin !!!

Sed Buenos ;)

lunes, 29 de junio de 2015

Road To CEH.- Hijacking De Sesión (Parte 4)

Vamos a saber defendernos de todo esto. 


Hijacking Contramedidas:

  • Utiliza un canal seguro de comunicación como TLS (Aunque en las Slides pone SSl pero no puedo recomendaros algo que ya este en desuso)
  • Pasa las cookies de autenticación sobre una conexión Https. 
  • Implementa la funcionalidad de logout para el fin de la sesión de los usuarios. 
  • Genera una sesión ID después de un login exitoso. 
  • Usa string o un numero random largo para la clave de sesión.
  • para el cifrado de la información entre el usuario y los servidores web. 
  • Protecciones contra el Hijacking de sesión:
    • Usar cifrado.
    • Usar un protocolo seguro. 
    • Limite a las conexiones entrantes. 
    • Minimiza el acceso remoto.
    • Educa a los empleados.
    • Regenera la sesión ID después del login. 
    • Reduce el tiempo de vida de las cookies de sesión.
Bueno, creo que solo quedará una entrada mas si nadie me sorprende con mas contenido para estudiar. Así que ya me puedo hacer una bolsa de artículos nuevos para volver a las entradas de antes.  

Sed Buenos. 

viernes, 26 de junio de 2015

Road To CEH.- Hijacking De Sesión (Parte 3)

La verdad es que estoy bastante cansado de este tipo de entradas, pero bueno este es el último sprin xD.


Hijacking de sesión a nivel de aplicación: 

  • Se roba el token de sesion o se predice dicho token para ganar acceso no autorizado al servidor web. 
  • Sniffing de Sessión:
    • Un atacante usa un snifer para capturar un token de sesión valido. Llamado Session ID.
    • El atacante usa esta Session ID para obtener accesos no autorizado al servidor web.
  • Tokens de Sesiones predecibles:
    • Usando técnicas de hijacking un atacante tiene la posibilidad de hacer un ping site request como comprobación de los privilegios de usuario. 
    • Una vez el valor de la sesión es deducido se completa este ataque. 
    • ¿Como se predice un Token de sesión?
      • Muchos servidores webs usan algoritmos personalizados para generarlos. 
      • El atacante puede capturar un numero grande de sesiones ID y analizar el patrón.
  • Man-in-the-Middle Attack:
    • Es usado para introducirse dentro de una conexión entre sistemas. 
    • En el caso de que la victima utilice una transacción http, en la conexión TCP puede ser vista por el atacante de forma clara. 
  • Man-in-the-Browser:
    • Usa un toryano para interceptar las llamadas entre el navegador y los mecanismos de seguridad o las librerías. 
    • El objetivo principal es manipular el sistema de transacción de un banco en internet. 
  • Client-side Attack:
    • Se ejecuta un ataque XSS para infectar a la victima con scripts maliciosos desde un website. 
    • Este script malicioso, es embebido en la pagina web y no genera ningún tipo de alerta .
    • Se envía un código malicioso (vamos, un troyano rico rico) dentro de un software inofensivo para obtener el control de la máquina. 
Y otro punto menos, bieeen. 

Sed Buenos ;) 

jueves, 25 de junio de 2015

Road To CEH.- Hijacking De Sesión (Parte 2)

Vamoooos que queda pocooooo, muy poco.


Tipos de Hijacking:

  • Fuerza Bruta:
    • El atacante utiliza diferentes IDs hasta que tenga éxito.
  • Robo:
    • Ataques que utiliza diferentes tipos de técnicas para el robo de la ID de sesión. 
  • Calcular: 
    • Usando ID no aleatorias, el ataque trata de calcular las ID de sesión. 
  • Spoofing vs Hijacking:
    • Spoofing:
      • Pretende ser otro usuario. No utiliza una sesión existente si no que intenta una nueva sesión usando las credenciales de la victima. 
    • Hijacking:
      • Usa una sessión activa existente. 
      • El atacante usa una conexión y autenticación legitima.
Hoy lo dejamos aquí.

Sed Buenos ;) 

martes, 23 de junio de 2015

Road To CEH.- Hijacking De Sesión

A tope con la la ultima slide y ya me he pedido hora para el examen a la formación de mi empresa.


¿Que es el Hijacking de sesión?

  • Se refiera a la explotación de una sesión valida para un equipo que el atacante "toma prestada sin permiso" estando entre dos maquinas. 
  • El atacante roba la sesión valida y la usa para entrar en el sistema. 
  • En un hijacking de sesión TCP el atacante roba la sesión TCP estando entre dos maquinas. 
  • La autenticación solo ocurre cuando la sesión TCP comienza, esto permite al atacante obtener el acceso de la maquina. 
  • Peligros del Hijacking:
    • La mayoría de contramedidas no funcionan al menos que se use cifrado. 
    • El Hijacking es simple de ejecutar. 
    • Podemos ser victimas de robo de identidad, perdida de información, fraude, etc. 
    • Muchos equipos utilizan TCP/IP son vulnerables. 
    • Puedes protegerte un poco si utilizas protocolos seguros. 
Ya no queda nada para que volvamos a las entradas de antes, bieeeen ^^ 

Sed Buenos ;) 

lunes, 22 de junio de 2015

Road To CEH.- Denegación de Servicio (Parte 4)

Ya toca saber defenderse de los DDoS ¿no?


Contramedidas:

  • Configura el firewall para que controlen el acceso del trafico. 
  • Previene el uso innecesario de funciones como gets, strcpy etc. 
  • Asegura la administración remota y la conectividad de testeo.
  • Previene el retorno de una dirección desde su comienzo. 
  • La información producida por el atacante debería parada  desde el principio.
  • Hacer la validación de los inputs. 
  • Es recomendable usar una tarjeta de red que sea capas de un largo numero de paquetes. 
  • Para Pentesting;
    • Los DoS deben ser incorporados a los procesos de pentesting con el fin de conocer  si una red es susceptible a ataques DoS.
    • Una red vulnerable no puede mantener un trafico elevado. 
    • El pentesting de ataques DoS determina la dureza de nuestros sistemas al recibir este tipo de ataques. 
Otra slide mas si señor ahora si,  solo falta unaaa. 

Sed Buenos ;) 

viernes, 19 de junio de 2015

Road To CEH.- Denegación de Servicio (Parte 4)

¡¡ Por fin vierneeees !!


Botnet:

  • Los bots son aplicaciones de software que ejecutan tareas automatizadas en internet y permiten tareas simples y repertitivas. 
  • Una botnet es una gran red de sistemas comprometidos y puede ser usada para crear denegaciones de servicio.
  • Tipos de botnets:
    • El troyano Shark
    • Poison Ivy
    • El troyano PlugBot:
      • PlugBot es un proyecto de botnet por hardware.
      • Esta diseñado para ser usado en auditorias de seguridad físicas.  
  • Técnicas de detención: 
    • Se basan en identificar y discriminar el trafico ilegitimo.
    • Todas estas técnicas definen el ataque como una anormal y notable desviación del trafico normal de la red. 
Bueno, hoy es viernes así que toca descansar un poco. 

Sed Buenos ;) 

jueves, 18 de junio de 2015

Road To CEH.- Denegación de Servicio (Parte 3)

Si, estas entradas son mis DoS personales.


Tipos de ataques DoS:
  • Ataque SYN:
    • El atacante envía una petición falsa TCP SYN a la victima. 
    • La máquina objetivo manda una respuesta SYN ACK para completar la comunicación.
    • El equipo objetivo no recibe respuesta por que la dirección fuente es falsa. 
  • SYN Flooding:
    • Utiliza los tres pasos para el hanshake.
    • Cuando la victima recibe la petición SYN desde el atacante el sistema de la victima mantiene la conexión hasta 75 segundos. 
    • El atacante puede explotar esta pequeña porción de tiempo para lanzar multiples peticiones SYN y dejarlas en espera. 
  • Ataque ICMP Flood: 
    • Se envían un montón de paquetes desde una dirección falsa para que el objetivo caiga y cause el paro de la respuesta en TCP/IP. 
  • Ataque Peer to Peer:
    • Los atacantes usan este tipo para comparitr hubs para desconectar a la victima y redirigir el ataque a una página web falsa. 
    • Con esto se consigue un ataque masivo a una página. 
  • Ataque Permanente.
Ya hemos acabado la segunda, hoy estoy orgulloso, 

Sed Buenos ;)