Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Guia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Guia. Mostrar todas las entradas

miércoles, 31 de enero de 2018

Guía.- Windows Privilege Escalation

Hace unos días que estoy un poco enfermo y no puedo pararme a escribir tanto como me gustaría o al menos como os tengo acostumbrados. Así que hoy solo os voy a recomendar la siguiente guía sobre todo lo que debemos mirar cuando ejecutamos una elevación de privilegios y me piro a la cama. 


Sed Buenos ;) 

miércoles, 26 de julio de 2017

GitHub.- Aprendiendo RegEX

La verdad es que aunque hago un montón de scripts relacionados con expresiones regulares poco tiempo he dedicado a "estudiar" o aprender sobre ellas. Por eso y ya que estoy recopilando información para el [Cyberpunk Summer 2017], hoy os voy a recomendar un repositorio mas.


Zeeshan Ahmed deja muy claro desde el primer momento que son las RegEx en su GitHub:
Una expresión regular es un patrón que se compara con una cadena de texto de izquierda a derecha. La palabra "expresión regular" se puede encontrar generalmente en su término abreviado como "regex" o "regexp". La expresión regular se utiliza para reemplazar un texto dentro de una cadena, validar la forma, extraer una subcadena de una cadena basada en una coincidencia de patrón y mucho más.

Enlace al repositorio:

martes, 25 de julio de 2017

Aircrack-ng/Hashcat.- Crack WPA/WPA2 Wi-Fi

Ya es verano y se que muchos de vosotros os iréis de vacaciones a sitios donde los baudios están algo difuminados. Así, por si queréis aprender de ataques wireless intentando romper algún cifrado WPA o WPA2 de algún router que tengáis por casa. 


Este tutorial del repositorio ilustra cómo romper las redes Wi-Fi que están protegidas mediante contraseñas débiles. No es nada nuevo, pero es suficiente información para probar la seguridad de tu propia red, aprender y jugar con ello que es divertido. 

Enlace al repositorio con la guía, los comandos y todos los documentación:

Sed Buenos ;) 

miércoles, 21 de junio de 2017

Slides.- ZAP vs BurpSuite

Siempre me he preguntado cuando valía la pena usar BurpSuite o ZAP ya que par mi eran herramientas muy parecidas. Hoy quiero que os quedéis con las Slides 9, 10 y 11 de la siguiente presentación y veréis que donde no llega una llega la otra. 


Así que esto me ha abierto un poco mi cabeza llena de serrín y ya que me voy a poner a repasar las diferencias entre BurpSuite y Zap quiero recomendaros dos guías del amigo Snifer donde nos muestra como utilizar debidamente estas herramientas. 


Sed Buenos ;) 

miércoles, 7 de junio de 2017

Metasploit.- Paso a paso.

Hace mucho que no toco Metasploit, miento el otro día lo abrí para ver si estaba el mítico exploit de samba pero no mucho mas, pero con la que está cayendo últimamente no solo tendría que empezar a refrescar Ruby si no también Metasploit. 


Por eso y ya que voy a refrescarlo esta tarde, os dejo con la guía Step by step Metasploit del blog zero-day.io donde no solo hacen una repaso al famoso framework si no que ademas te explican la fase de reconocimiento con un par de herramientas famosas también y se para a explicar por que debemos utilizar Rhost cuando estamos lanzando un exploit desde fuera de nuestra red y Lhost cuando la maquina victima esta dentro. Muy recomendable. 

Enlace a la guía: 
Sed Buenos ;) 

lunes, 10 de abril de 2017

Hashea como puedas pero hazlo bien.

Yo no se casi nada sobre funciones de hash, de como se han de programar o de por qué no debemos crear nuestro propio sistema de cifrado. Pero últimamente, con el tema de las colisiones en SHA1, estoy bastante interesado así que, me he buscado un poco la vida, y he ido a parar con la siguiente guía que nos responde a muchas dudas. Sobre todo a mi que soy un novato en esto.


En serio, es buena y empieza desde cero, casi mostrándonos el workflow que hará un usuario al conectarse y los pasos que hará el hash:
  1. El usuario crea una cuenta.
  2. Su contraseña es hasheada y se almacena en la base de datos. En ningún momento la contraseña estará en texto plano (sin cifrar).
  3. Cuando el usuario intenta iniciar sesión, se genera un hash para la contraseña cuando que se indico en el login y se compara con el hash de la contraseña real (recuperado de la base de datos).
  4. Si los hashes coinciden, se le concede acceso al usuario. Si no es así, se le dice al usuario que las credenciales de inicio de sesión no válidas.
  5. Los pasos 3 y 4 se repiten cada vez que alguien intenta acceder a su cuenta.
Después ya entra en buenas practicas y en como se deben solventar ciertos ataques a un nivel mucho mas técnico. Esta guía merece toda mi atención:

jueves, 6 de abril de 2017

Como crear tu propio editor de texto en C

Esto mas que una entrada sobre seguridad informática es la catalogan de un recurso para un proyecto a muy largo plazo, en el cual mi yo del futuro querrá meterse y tendrá que estar preparado para ello. Ademas, encaja muy bien con el espíritu Hacker de querer aprender como funciona todo.


Todo indica que me va a tocar aprender mucho C para mi proyecto, pero valdrá la pena y si cuento con guías como la que os voy a recomendar hoy va ha ser un muy buen tutorial. 

Salvatore Sanfilippo creo un [editor de texto llamado Kilo] con solo 1000 lineas de código en C, muy chulo y minimista en mi opinión,  y en esta guía encontraremos como programarlo nosotros desde 0 con C y a "tunearlo" a nuestro gusto. Muy chula para todos aquellos que como yo no tenga ni idea de C y quieran aprender con un ejemplo practico, realista y que vais a poder usar cuando queráis. 

Enlace a la guía:



Sed Buenos ;)

miércoles, 11 de enero de 2017

Incibe y su guias para PyMes

Hoy, navegando por la página de INCIBE ya que sus notificaciones de vulnerabilidades ayudan, me he dado cuenta que existe una sección de Guías para PyMes donde me sorprendido al ver guías que hemos recomendado en este blog. 


¿Que aprenderemos en estas guías?
  • Borrado seguro de la información. 
  • Tecnologías biométricas aplicadas a la ciberseguridad. 
  • Almacenamiento seguro de la información. 
  • Ciberseguridad en la identidad digital y la reputación online.
  • Cómo gestionar una fuga de información. 
  • Gestión de riesgos. 
  • Ciberseguridad en comercio electrónico. 
Tengo algunos amigos emprendedores y siempre me preguntan de todo cuando están en modo paranoico y yo siempre les hago una mini-clase para asustarlos un poco mas, como hace INCIBE en su vídeo de concienciación.  


Ahora ya tengo material para recomendarles por si me preguntan. (O si estáis leyendo esto, ya sabéis guiño guiño ;))

Enlace a las guías: 

martes, 1 de noviembre de 2016

[Guia].- Hackeando cifrados con Python

Ayer no hubo entrada y eso era ha sido por un par de cosas: La primera ha sido sacarme el [Curso avanzado de ciberseguridad en dispositivos móviles] y la otra está relacionada con la creación de vídeos para Youtube para el cual he tenido que convencer a mi hermano para que me ayude. Ya lo veréis y esperamos que os gusten. 


Por otro lado hoy tampoco os voy a dejar con esas dos noticias y me gustaría recomendaros algo con lo que también he estado liado este puente. Ya sabéis lo que me mola Python y lo mal que se me dan los cifrados a mi, pues bien gracias a esta guía hasta a mi se me hace fácil programarlos o realizarles la ingeniería inversa necesaria para descifrarlos con Python. 

Echadle un vistazo que vale la pena:
Sed Buenos ;)

lunes, 19 de septiembre de 2016

Elevación de privilegios básica en Windows

Pensad que hemos conseguido vulnerar una máquina o la queremos analizar, pero no tenemos permisos de administrador. ¿Que hacemos, cogemos todos los exploits que tenemos y los lanzamos asaco? ¿Exploramos aun poco la maquina a sobre que estamos y lo que contiene? ¿Hay alguna metodología?


Rithwik Jayasimha nos entrega una completa guía, con comandos y todo, sobre los pasos que deberemos revisar antes de lanzar un exploit o otro para escalar nuestros privilegios. Ademas ni corto ni perezoso nos comparte un Script para automatizar todos estos puntos. 

En resumen: 
  • Operating System
  • Networking
  • Applications and services
  • Sensitive data and directories
  • File systems
  • Exploiting the system
  • Searching for exploits and shellcode
Enlace a la guía:

miércoles, 3 de agosto de 2016

Protocolo y seguridad en SCI

Hemos hablado muchísimo sobre seguridad informática, pero ahora y dentro de un par de años seguro que va a subir la demanda de trabajo pera securizar Sistemas de Control Industrial.  Incibe, en su sano juicio, publico una guía para la seguridad de red y protocolos que se deberían analizar. 


La verdad es que cada día podemos encontrar mas sistemas expuestos a Internet gracias ha herramientas como Shodan y los expertos ya nos han advertido veces de la poca seguridad que hay en estos lares. Así que, viendo lo que ha caído durante estos años tenemos que ir poniéndonos las pilas. 


Fuente a la guía: 
Sed Buenos ;) 

martes, 28 de junio de 2016

Guia.- Privacidad y Seguridad en MacOSX

Ya os he aburrido mucho con guías de hardening de ubuntu en 10 minutos y creo que ya ha llegado la hora de que os recomiende una guía para el sistema operativo mas olvidado en este blog. Os hablo de MacOSX (Por si ni habíais leído el título xD)


Ya sabéis que la seguridad informática depende del grado de vulnerables que nos sintamos, por lo que no todos estos consejos pueden aplicarte. Aunque lo que si que te aplican para todos los sistemas operativos que toques son los "Basics".
  1. Create a threat model
  2. Keep the system up to date
  3. Encrypt sensitive data
  4. Frequent backups
  5. Click carefully
Ultra-recomendable, así que aquí teneis el enlace a la guía:

Sed Buenos ;) 

viernes, 17 de junio de 2016

10 Minutos Para securizar Ubuntu.

Ayer haciendo un poco de recordatorio de entradas pendientes, me encontré que tenia esto en le tintero desde hace unos días y la verdad que vale mucho la pena. 



¿Que harías vosotros en los primeros 10 minutos de vida de vuestro servidor Ubuntu? - Aplicar las guías de hardening que tengáis ¿no?

Pues en esta web es una guía muy buena para el securizado de servidores Ubuntu, se podrían hacer concursos y todo:

Sed Buenos ;) 

viernes, 27 de mayo de 2016

Backtrack Academy.- FTK imager y Volatility.

Jarvis: El amo Albert no está disponible en estos momentos así que me ha encargado publicar esto para vosotros.

Espero que les guste.

Un saludo.

-------- Inicio del Post -----------------------------------------------

Parece que este es el mes de la Informática forense por que no paro de daros por saco con información relacionada con el tema, pero me ha dado por aquí y creo que os gusta. 

Hoy al ser viernes por la tarde supongo que tendréis un poco de tiempo libre antes de salir por la noche. Así que si os gusta Volatility y amáis tanto a FTKimager (Aunque entiendo que autopsy es mejor pero es un fetiche raro que tengo) como yo, os gustará la guía paso a paso que los amigos de Backtrack Academy han creado para la adquisición de evidencias en volcados de memoria ram con esas dos fantásticas herramientas. 

Enlace a la guia: 
Claro, los mas entendidos veréis que para trabajar con un sistema windows a lo mejor, FTKimager es una herramienta demasiado pesada para un solo volcado de memoria RAM. Bueno, pero por algun lado se ha de empezar. 

Sed Buenos y practicad mas ;) 

-------- End del Post -----------------------------------------------

domingo, 22 de mayo de 2016

Do the basics!

El viernes pasado por la tarde me entraron ganas de volver a ver una ponencia del Maligno y elegí el siguiente.

El maligno habla mucho de realizar los "Basics" si tu empresa no ha madurado lo suficiente en el mundo de la seguridad informática. Aunque yo añadiría lo siguiente: "Realiza los Basic antes incluso de tener un pc conectado en la red de tu empresa" 

Ahora me explico un poco pero primero entendamos que son los "Basics": 
  1. Elimina software innecesario.
  2. Elimina o desactiva servicios no esenciales. 
  3. Haz modificaciones a las cuentas comunes 
  4. Aplica un principio de privilegios mínimos 
  5. Aplica todas actualizaciones de software de manera oportuna 
  6. Haz uso de las funciones de registro y auditoría

Piensa que estás abriendo una nueva empresa y que dependes de tus equipos para poder llevarla. Simplemente si desde el principio llevas una buena política de Hardening podrás tener un grado de seguridad con el que estés a gusto y llevar un control de parches y de guías de hardening desde el día 0. Lo cual te ayudará tener una visión mas ajustada de la seguridad de tu empresa. 

¿Qué opináis vosotros?

Sed Buenos y aplicad los "Basics" ;)

miércoles, 18 de noviembre de 2015

Las Tres Guias para Desenmascarar a ISIS

Buenos si ayer hablábamos de que ISIS había lanzando hoy la facción de Anonymous que esta intentando echar al ISIS fuera de Internet han publicado tres guías para rastrear y desenmascarar a personas relacionadas con el ISIS.


Si queréis las guías os recomiendo ir a la fuente de la noticia:
La verdad es que la gente de esta facción son bastante cachondos, no hubieran hecho publicos esos conocimientos si ISIS no les hubiera llamado idiotas, pero es un buen Zas en toda la boca.

Sed Buenos ;)

sábado, 26 de septiembre de 2015

Los Tres Tipos de Hackeos a Drones

Después del paper que os recomendé hace unos días sobre el [hackeo de drones militares] mediante spoofing de la señal GPS, empecé a interesarme un poco mas por  el funcionamiento de estos y la verdad es que difieren un poco entre los drones militares y los que podemos obtener los civiles (Sobretodo en que no disponemos de un satélite para poder enviarle ordenes xD). Pero no fue hasta ver el siguiente vídeo donde pude ver lo verdaderamente útiles que pueden llegar a ser unos drones bien usado. 


Sinceramente mola muchísimo que haya drones capaces de construir puentes que aguanten el peso de personas un obstáculo con éxito. Pero, la típica pregunta que siempre se aparece en mi cabeza. ¿Será seguro?

Pues mirando la guía para sobrevivir a los drones de Ruben Pater existen tres maneras de hackear un drone.
  1. Engañar al GPS: Como ya vimos en el paper y en la entrada del otro día. 
  2. Intercepción: Se utiliza software de captura de aérea con un disco satelital y un sintonizador de señal de TV para interceptar las frecuencias de los Drones. Tanto la comunicación entrante como saliente puede ser interceptada (Por lo que estaríamos en un escenario de the man-in-the- middle)
  3. Interferencia. Al transmitir en una o en varias frecuencias distintas el enlace entre la nave y el piloto puede ser desconectada. 
La verdad es que parece que la señal, aunque esta sea cifrada es uno de los peores enemigos de un drone. Así que yo aun no me fiaría de un puente hecho por un drone.


Para los que queras la guía, os dejo en enlace aquí abajo. Es bastante chula ya que engloba soluciones para ocultarte de estos.
Sed Buenos ;) 

jueves, 9 de julio de 2015

Guia para securizar tu Windows 8 ¡It's Free!

Hace unos días que no paramos de ver vulnerabilidades y formas de que la gente "mala" se haga con el control de nuestros equipos. Así que, no viene mal aprender a hacer hardening (o ha asegurar) de nuestros equipos y si puede ser con una guía técnica buena y gratis mejor. De esta manera os recomiendo esta guía que la verdad vale mucho la pena. 


Enlace a la guía: 

Lamento si hoy la entrada es un poco corta pero ya me gustaría a mi poder recomendaros guías de cada uno de los sistemas operativos de Microsoft pero hoy no tengo mas tiempo así que me lo apunto para cualquier otro día. 

Fuente: 
Sed Buenos ;) 


miércoles, 4 de febrero de 2015

INCIBE.- Guía De Toma De Evidencias En Windows.

Hoy, haciendo un poco de búsqueda en INCIBE ya que entro de tanto en tanto para ver que novedades hay. Además que sus avisos de seguridad, en mi opinion son muy acertados y merecen la pena. 

Hoy no he ido directo a los avisos como suelo hacer las mayoría de veces sino que me he puesto a curiosear noticias. Cual ha sido mi sorpresa al encontrarme con un tremendo pdf dedicado a la Adquisición de evidencias en Windows al mas puro estilo Forense y avalado por el Ministerio. 


La verdad es que esta esta bastante completa y me ha dado mas de una idea para dedicarme un tiempo mas con mis queridos scripts en Python. 


Un lujo poder disponer de un material tan bueno. No os lo puedo recomendar lo suficiente. Os dejo el enlace aquí abajo para que le echéis un ojo vosotros mismos. 
Fuente: 

jueves, 18 de septiembre de 2014

Guia Para el Desarrollo Seguro OWASP

Al final OWASP me va a tener que patrocinar,  pero la verdad es que me he estado poniendo al día con esta metodología y estoy descubriendo las ventajas. No suelo recomendaros guías como esta ya que, aveces, se me hacen muy lentas de leer o de interpretar y pienso que si algo no me ha resultado del todo interesante a mi no creo que deba estar en este blog.


Pero esta guía me parece imprescindible. A día de hoy, donde cada vez mas gente sabe programar y autopublicarse, muchas veces se obvia la parte de seguridad. Claro, después pasa lo que pasa.  

"La nueva guía del desarrollador 2014 es un libro sobre los "primeros principios" y no está específicamente orientado a un lenguaje de programación aunque sí hay temas muy específicos sobre diferentes lenguajes, tales como opciones de configuración o sobre cómo aplicar los principios básicos de seguridad sobre sistemas y aplicaciones."

Así, si lo veis interesante, os dejo el enlace de la fuente de esta entrada:

Si os la queréis descargar ojear: 
Sed Buenos y estudiad esto, que yo lo haré ;)