Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Experimentos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Experimentos. Mostrar todas las entradas

martes, 13 de diciembre de 2016

The Hackers Garage S.L.- Emisiones en directo

No se si nunca os habéis parado a mirar The Hackers Garage, es una suscripción de carácter mensual donde nos llega una caja con algún proyecto para cacharrear, referente al mundo del hacking. Yo pensaba que era de fuera y resulta que no, que es un proyecto de Madrid y que se rompen el espinazo para hacer emisiones en directo explicando u montando cada uno de las cajas que nos pueden llegar.  


Así que aquí tenéis la página del proyecto por si queréis echarle un ojo: 
Y aunque no tengáis la caja os aconsejo seguir todas sus emisiones ya que técnicamente son brutales. os dejo como ejemplo la primera caja: 
Sed Buenos ;) 

jueves, 29 de septiembre de 2016

Empezando con SDR y GSM

Bueno y si hace unos días os hablaba de que tenia que ponerme al día con PowerShell ahora me pica mucho la curiosidad el tema del Software Defined Radio y como filtrar ciertas señales ... ya lo dije ayer, soy así.


No lo sabia yo, pero Kali Linux ya tiene varias herramientas para trastear muy fuerte con esto:
Y creo que aunque ya no se utilice tanto creo que mis primeras pruebas tendría que ser contra [GSM] ya que parece la mas fácil de trastear con ella y replicar el siguiente experimento que me parece genial a la par que fácil (Ahora que está explicado el truco ;) ). Ademas gracias a Wireshark y Python podremos dibujar una gráfica para poder ver que captamos y lo que esta llegando a nuestra casa.

Espero que os sea tan divertido como lo es para mi.

Sed Buenos ;)

domingo, 17 de abril de 2016

Denegación de servicio en Rebot.Me

Ayer estuve jugando con la página [página Rebot.Me], la cual nos permite creat bots para que respondan a las preguntas de nuestros clientes o a las nuestras propias si estamos muy aburridos. 


Esto me parece una idea buenísima para un negocio online, siempre y cuando programes bien los bots que el resto de la gente va a configurar y insertar/compartir en sus paginas. Pues, como he dicho,  me puse a jugar y di con una denegación de servicio encontrada en 5 minutos. Aunque, se podría hacer mejor y escribiendo esto se me ocurre pasar un  Script (En Python of course) que contara las "A"s que son necesarias para que la página responda mal.

Aquí tenéis un vídeo de la prueba: 


Sed Buenos ;) 

martes, 23 de febrero de 2016

Mobile World Congress Wi-Fi Hack

Alcémonos hermanos aplaudamos al espectacular experimento que ha hecho Avast parra el Mobile World Congress de Barcelona montando un hostspot Wifi en el aeropuerto de esta ciudad.


Pues si, Avas monto diferentes APs con los siguientes SSIDs  "Starbucks", "Airport_Free_Wifi_AENA" y "MWC Free WiFi" y los monitorizarlos para ver cuantos usuarios caían en la trampa.

En las primeras 4 horas ya habían recolectado 8 millones de paquetes de 2000 usuarios.  Así que Avast nos ha pasado los siguientes datos:
  • El 50.1% del as víctimas usaban dispositivos de Appl, el 43.4% dispositivos de Android y solo el 6.5% usaban Windows Phone.
  • El 61.7% Buscó información en Google o revisó su cuenta de correo o Gmail.
  • El 14.9% visitó Yahoo
  • Solo el 2% visitó Spotify
  • El 52.3% tenían la app de Facebook instalada y solo un 2.4% tenían la de Twitter.
  • El 1% uso una App para quedar como Tinder o Badoo.
  • El 63.5% de los dispositivos podía ser identificado tanto el como su usuario 
Aix ... cuando inventarán el móvil que no deje conectarse a redes abiertas ... xD

Más información sobre el experimento:
 Sed Buenos ;) 

lunes, 29 de diciembre de 2014

Raspberry Pi, VNC y Esas Cosas Del Saber.

Los que me seguís por Twitter y Facebook ya os habreis dado cuenta, sobradamente, de que Papa Noel ha llegado con una Raspberry Pi B+. Ayer estuve montando en ella un servidor FTP para en un futuro poder utilizarla como un "dropbox" personal. La verdad es que el experimento salió bastante bien y pensé en seguir jugando con ella e intentar crear un Lab para analizar Malware. Así que me he puesto a buscar un poco. 

Como veis he necesitado un poco de ayuda para montarla. 

Debido a las especificaciones que posea Raspberry Pi y ya que estaba jugando y aprendiendo con ella, me parecia un insulto utilizar TeamViewer para tener el control remoto de la maquina. Así que he decidido tirar por el camino del VNC (Virtual Network Computing).
"VNC es un programa de software libre basado en una estructura cliente-servidor el cual permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC no impone restricciones en el sistema operativo del ordenador servidor con respecto al del cliente: es posible compartir la pantalla de una máquina con cualquier sistema operativo que soporte VNC conectándose desde otro ordenador o dispositivo que disponga de un cliente VNC portado."

 Instalando VNC en la Raspberry Pi:

Como Raspbian es una versión de Debian "tuneada" nos ahorra mucho la faena a la hora de configurarlo e instalarlo. 

  • Para empezar abrimos la terminal y escrivimos lo siguiente: 
    • sudo apt-get install tightvncserver
  • Una vez installado podremos arrancar nuestro server escribiendo en la terminal: 
    • vncserver :1
  • La primera vez que iniciemos el servidor nos pedirá que le añadamos una contraseña y si queremos añadir otra que sea read only. Aunque esta ultima es opcional. 
Una vez ya este el servidor totalmente a punto y hayamos mirado en que IP local esta alojado, lo podremos ver fácil con un ifconfig, tenemos bastantes clientes para VNC disponibles. Los que yo he probado son estos dos:  

Son muy fáciles de utilizar. Solo tenemos que escribir la ip del servidor, en este calo la de la Raspberry y darle a conectar. 

Sed Buenos ;) 

miércoles, 6 de agosto de 2014

Wireless.- En el Bar Junto a OpenWrt

Hoy en pleno mono por una señal de Internet mejor, hemos hecho una ruta por los bares de la zona. Al final hemos entrado en uno de esos locales de comida rápida y nos hemos sentado para tomar un desayuno.  Al acabar y tras haber comprobado que había conexión Wifi, he sacado el laptop. 

Con lo primero que me he topado es con la típica pantalla de "registro" en la cual no validaban nada. Así que unos nombres y apellidos falsos y para dentro. 


Ahora ya tenia conexión a Internete pero para estar seguro de que no había ningún The Man In The Middle por medio he lanzado un ipconfig. (Llamadme paranoico xD) Pero, al ver la puerta de enlace predeterminada se me ha abierto un mundo. Supongo que lo entenderéis los que alguna vez habéis jugado un poco con estas redes. 

Me he topado con esto ¡Jackpot!: 


Toma ya, el nombre de usuario ya me dice que la contraseña este por defecto.  Así que si alguien hubiera buscado información sobre la distribución Linux OpenWrt que es la que gestiona este punto Wifi hubiera podido entrar sin problemas en el panel de "administración" de esta red y hacer una masacre digna de Troya. 

Aquí tenéis alguna información sobre OpenWrt y como funciona la contraseña por defecto que utiliza: 
Sed Buenos ;)

jueves, 1 de agosto de 2013

Liberad a Wifi y PulWifi.- Recupera Contraseñas Por Defecto.

Muchas veces nos hemos encontrado delante del dilema (bueno a menos a mi me pasa xD) de como de insegura podría ser mi conexión de red Wifi aparentemente segura y configurada por un profesional. A todos nos ha pasado alguna vez eso de querer sacarnos algo rápido de encima, configuramos las cosas por defecto y luego pasa lo que pasa. 


Para la primera prueba usé Liberad a Wifi Revolution de los amigos de [Flu Project] y con un nombre bastante impactante. (Me encanta ese nombre) lo he probado sobre mi red y ha sido una pena encontrar que la herramienta me daba un falso positivo. Esta herramienta está pensada para ser lo mas Usser Friendly posible y da fuerte y duro al ya conocido error en routers de Jazztel y Telefonica. 

Así que me he decantado por buscar una herramienta un poco mas potente y entre una gran variedad me he decantado por PulWifi. 


pulWifi es open-source, gratuito y solo para dispositivos Android. Esta herramienta no tiene como objetivo descifrar las claves de todos los router si no que se aprovecha  la generación de claves por defecto de los varios routers que soporta. 

Soporta:
  • WLAN_XXXX 
  • JAZZEL_XXXX 
  • WLANXXXXXX 
  • YACOMXXXXXX 
  • WIFIXXXXXX 
  • Algunos routers D-Link 
  • Algunos routers huawei
Para los que queráis hacer la prueba podréis encontrar estas herramientas en las siguientes direcciones. 

Liberad a Wifi: 
Sed Buenos con esto ;) 


miércoles, 24 de julio de 2013

McDonals.- Fing y Zaragoza

Pocos sabrán que hoy he estado en Zaragoza y cual a sido mi sorpresa al ver mientras probábamos la gastronomía autóctona (vamos un McDonals xD) ver a un hombre sospechoso que portaba un portátil decorado con pitufos. Así que, llamadme paranoico llamadme cotilla, pero no me he podido estar de ver que estaba haciendo con ese portátil.

No estaba haciendo nada raro el pobre hombre, pero me han entrado la curiosidad de cuantas "víctimas" podrían caer en un local como ese. He sacado mi smartphone y he hecho uno de la app Fing (la cual pudisteis ver en Double Reboot) para escanear la red y bueno, este es parte del resultado.

¿Esto da bastante que pensar no?


lunes, 8 de julio de 2013

Pastebin.- Las Cuentas Del PP Filtradas

Esta tarde ha habido un gran revuelo por las redes sociales que suelo frecuentar con [la filtración por parte de PPGoteras de la contabilidad del  Partido Popular] desde el año 1990 hasta el 2011. (Aunque mas de la noticia me ha sorprendido mas que [el bichopata con melena y gorro le dedicara una entrada "in extremis"] xDD ) No se como realmente ha podido llegar esa información a manos del "hacker", pero lo que si que me aventuraría a decir es que, aunque estén totalmente publicadas, no creo que se pudieran utilizar de prueba delante un juez si la manera en la que ha sido sonsacada esa información no cumple con lo requerido. (Tampoco soy abogado así que me encantaría saber vuestra opinion.)



Bueno dejando a parte lo que piense ahora mismo sobre la validez de esas pruebas delante un juez, que en realidad me parece indignarte todo lo que hay allí y daría para pedir elecciones anticipadas, me voy a centrar un poco. Muchos de vosotros ya conoceréis que son los [metadatos] y a la [FOCA], pues he estado pasando algunos de ellos por la FOCA a ver que sacaba. 




Si os fijais salen las fechas de creación, modificado de los documentos y hasta podemos ver una ruta , eso quiere decir que los metadatos no han sido borrados ( o almenos no con todo el mimo que se debería xD)  así que es posible que una vez descargados todos los tomos podamos dar con algo interesante. Aunque me parece muy raro que el primer documento fuera creado el 27/02/2013 y lo modificaran hoy mismo. 

( ULTIMA HORA )

Como no, y se ha de reconocer, [El Maligno] me ha pasado la mano por la cara y justamente cuando yo estaba enfrascado en la publicación de esta entrada, a presentado una entrada mucho mas completa que la mía en la cual podemos observar, que siguiendo analizando los siguientes tomos aparecía un nombre de usuario. Es un Grande y la entrada es digna de ser leído os dejo la dirección a continuación. 

viernes, 31 de mayo de 2013

Windows.- Ok, Go Home You're Drunk

Como ya sabéis, cada día a golpe de café miro algunos de mis blog favoritos sobre la seguridad Informatica.  (Bueno, ahora les hecho un vistazo rápido que hay que estudiar y si no me lío a pensar en otros temas xD) uno de los que reviso cada día y me alegro cuando publica de vez en cuando es [Conexión Inversa] de  Pedro Sanchez Cordero. 

En la ultima entrada Pedro nos explica los túneles en el sistema de archivos que tiene Windows y que los lleva heredándolos  desde versiones anteriores.  No me voy a extender mucho mas en esto, por lo que os dejaré la dirección por si queréis aprender un poco mas sobre el tema.


Lo curioso de ese articulo era que cuando tu borras un archivo con un nombre x y luego a los pocos minutos lo recuperas o lo substituyes por otro con el mismo nombre. El nuevo, heredaba la fecha de creación del borrado.  

Así que no me he podido estar en probarlo y  he apartado los apuntes para hacer el experimento con el siguiente resultad: 


Pues como poder ver en el pantallazo de la consola de Windows, cuando he decidido renombrar el archivo2 con el mismo nombre que el creado a las 22:30 a viajado 2 minutos al paso y por ultimo una llamada para saber que hora era.  Es una tontería, pero esta bien saber como funcionan estos tuneles y si, se puede sacar tocando el registro.  

lunes, 26 de noviembre de 2012

Usando Google Como Proxy

Si muchas veces os habéis preguntado como configurar un servidor proxy para ser "anónimo" en la red (ya hablaremos del peligro de usar proxys sin un mínimo de conocimiento) se habrá roto la cabeza cuando la verdad es que Google nos lo esta poniendo fácil para ser "anónimos" delante de una web. Usando este método el que quiera conocer lo que miras se encontrará con un servidor de Google y no toda la gente podrá hacer que esta empresa suelte la información que necesitan. Pero al menos sabes que quien esta leyendo tu información es Google o algún [bicho-pata con melena] metiéndote un javascript mientras pasas por su proxy. 

Cabe explicar que solo es un experimento que he echo después de leer [Hackers & Developers Magazine] el merito es suyo yo solo he me dedicado a juguetear con esa posibilidad. 
Usar el proxy de Google es tan fácil como hacer una consulta al traductor de esta misma empresa con el siguiente código: (pensando que quisiéramos entrar en este blog así quedaría el código)
http://translate.google.com/translate?sl=en&tl=es&u=http://infostatex.blogspot.com.es
Si os fijáis le estamos diciendo que nos traduzca del ingles sl=en  al español tl=es la pagina que queremos visitar por lo que en el momento del visionado nos la encontraremos en español y gracias al botón de texto original de la derecha podremos verla de la forma original.

[Eugenia Bahit] explicó en la revista antes menciona la posibilidad de saltarse restricciones X que tengan bloqueada la pagina que vayamos a visitar.

 ¿Pero nuestra IP ha cambiado?

Buena pregunta, para eso esta mi parte del experimento. Primero comprobé mi dirección IP sin el traductor:




Y ahora las pruebas que realmente están pasado los datos por un servidor proxy de google.


 Como veis ahora estamos en el traductor de google y me esta dando otra ip empezada en 7 y me esta diciendo que realmente están pasando mis datos por el proxy. Pero digamos que no me fió y quiero ver la precedencia de esa IP y de poder ser geolocalizarla. Pues nada nos ponemos a satisfacer la curiosidad y encontramos esto: 


Pues si, totalmente cierto que estamos dentro de un proxy de la compañía y encima tenemos posición donde se ubica (por si le queréis ir a dar una vuelta xD) queda algo lejos.