Windows 11 integrará un test de velocidad
-
Microsoft ha introducido una importante novedad en la última build previa
de Windows 11, una función que nos permite *realizar una prueba de
velocidad de...
Weaponizing eBPF: de la teoría al laboratorio
-
Empezamos con un poco de historia... eBPF viene de *BPF (Berkeley Packet
Filter)*, desarrollado en los años 90 para Linux y BSD. La idea original
era *fi...
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
CISO y DPO, más que amigos en casos de incidentes.
-
La aprobación del RGPD (o en ingles GDPR) está planteando, sobre todo en
las organizaciones que no pertenecen a la zona Euro y que por tanto no
tenían leg...
Hace poco que Vicente Aguilera libero la versión 2.3 tinfoleak. Una genial herramienta para extraer la información que nosotros queramos de una o varias cuentas de Twitter para nuestras pruebas OSINT.
Desde las primeras versiones ha sido un poco difícil de instalar y configurar pero si trasteabas un poco con ella lo conseguías. Pero bueno, por si aun estáis tan perdidos como nosotros al principio aquí tenéis este vídeo paso a paso para poder instalarla tranquilamente.
Ya sabéis lo que nos mola el OSINT por aquí y si ya os hablamos de una [herramienta] que nos servia como una navaja suiza, no pensareis que podemos pasar tanto tiempo sin recomendaros alguna mas. Así que, hoy le toca el turno a Domain Analyzer.
Domain Analyzer es otra herramienta escrita en Python (Python is love) que automática mente detecta información de un dominio y nos la imprime por pantalla. Es bastante útil para las primeras fases de un pentest de caja negra donde solo nos han dado un domino para realizar dichas las pruebas.
No se podremos volver al cauce habitual de entradas, os lo he prometido ya muchas veces así que prefiero no repetirlo y intentar cual ninja poder volver a la normalidad.
Ya sabéis lo que me apasiona el mundo del OSINT, así que si veo una herramienta destinada a recopilar datos y documentos públicos de el sitio web que queramos revisar y además esta inspirada Foca y Datasploit que mas puedo pedir.
Que hace/soporta esta herramienta escrita en Python:
Whois(Indonesian TLD Support)
Banner Grabbing
Subdomain Enumeration
Service Scanning for all Subdomain Machine
Web Appalyzer Support
DNS mapping / Zone Scanning
Mail Harvester from Website & Search Engine
Mail Harvester from MIT PGP Public Key Server
Scrapping Public Document for Domain from Search Engine
Fake and Random User Agent ( Prevent from blocking )
Proxy Support for Harvesting Emails and Documents
Public Git Finder in domain/subdomain
Public SVN Finder in domain/subdomain
Robot.txt Scraper in domain/subdomain
Gather Public Company Info & Employee
SQLite3 Database Support for storing Belati Results
Setup Wizard/Configuration for Belati
Django Web Management
Auto Dependency Checker
Auto Update system
Document Metadata/Exif Extractor
Document Author Metadata
Graph Visualization( On Progress )
Es muy recomendable pero com python nos tiene acostumbrados, depende de varias librerias que deberemos instalar correctamente para que todo funcione, aqui teneis una pequeña guia:
git clone https://github.com/aancw/Belati.git
cd Belati
git submodule update --init --recursive --remote
pip install --upgrade pip
pip install -r requirements.txt
sudo su
python Belati.py --help
Para todo lo demás, os dejo el GitHub donde os podreis leer el código y bajaros la herramienta para jugar con ella tanto como queráis.
Si ayer hablábamos de la RogueSploit, una herramienta muy chula para montar un Rogue Ap tuneado, hoy toca hablar de DataSploit, un script que nos ayuda en nuestras tareas de OSINT cuando queramos saber mas sobre una Web en concreto o sobre una dirección de correo electrónico.
¿Que hace esto?
Realiza un análisis OSINT de un dominio / correo electrónico / nombre de usuario / teléfono y obtiene información de diferentes fuentes.
Correlaciona y corrobora los resultados y los muestra de forma consolidada.
Trata de averiguar credenciales, api-claves, fichas, subdominios, historia del dominio, portales heredados, etc. relacionados con el objetivo.
Utiliza scripts específicos (Si echais un vistazo en el GitHub veréis que todo lo que hace está dividido por scripts)/ lanza OSINT automatizado para datos consolidados.
Dispone de una GUI y consola.
Ademas el uso es sencillo:
python domainOsint.py example.com
python domain_subdomains.py example.com
Ya sabéis que yo tengo una debilidad muy grande por el tema de OSINT y que esté dividido por scripts en Python me ha maravillado. Ademas, cuenta con una documentación muy detallada de como instalarlo y lo que nos vamos a encontrar.
Hace tiempo que tenia en mente programar un script que pudiera buscar la pass de un correo electrónico a través de todas las fuentes públicas de contraseñas o en el mismo pastebin donde cada día se filtran muchas contraseñas y correos.
Aunque Roberto Garcia se me ha adelantado con credmap, una herramienta de código abierto que se creó para concienciar a los peligros de la reutilización de credenciales. Es capaz de probar las credenciales de usuario suministradas en varios sitios web conocidos para probar si la contraseña se ha reutilizado en cualquiera de estos.
Y ademas es facil de usar:
Usage: credmap.py --email EMAIL | --user USER | --load LIST [options]
La verdad es que mola un montón y si tienes suerte puedes llegar a crear magia probandolo con algunas cuentas. Ademas, será que no hay miles de correos y users públicos en Internet para probar.
Hace mucho mucho tiempo, en la ahora parte oscura de este blog, os hable sobre una página dedicada a [recopilar vulnerabilidades del tipo Cross-site Scripting] en el cual si reportabas una vulnerabilidad eras recompensado con una imagen muy graciosa.
Pues ahora, siguen manteniendo la mima imagen, pero no solo han cambiado de nombre a Open Bug Bounty sino que ahora hasta nos permite realizar una comprovación al certificado SSL/TLS de la pagina y ver si cumple con las medidas de seguridad oportunas.
Así que esta entrada es solo para actualizaros la página y para animaros a revisarla de tanto en cuando que es muy divertida. No tanto como ZoneH pero si igualmente recomendable.
Si os acordáis hace [ya casi un año] os hable de la ganas que tenia de dar mi primera charla en las oficinas de [Skyscanner], gracias a la gente de [PyBCN] que se curran unas charlas mensuales sobre Python, la verdad es que desde que me aceptaron dicha charla me emocione muchísimo y empece a prepararlas. Pero, cuanto mas si acercaba la fecha mas me entraba el pánico por si fallaba cualquier demo ya que llevaba tres diferentes y las probé antes de salir de casa.
Por el camino ya me iba poniendo nervioso ya que no iba ha dar una ponencia a gente novata en el tema si no que estos me daban mil patadas en programar en Python. Bueno, aun me puse mas nervioso cuando el ponente anterior dio un gran repaso a scrapy un modulo de Python que sirve para extraer información de una páginas web (Os la recomiendo ya que es interesante y se me ve el cogote).
Yo iba después y como bien sabéis el hacer web scraping con Python es algo que me gusta mucho y no lo iba a obviar en mi ponencia sobre OSINT. Así que decidí saltarme una de las demos y improvisar una mención a Tudor Barbu.
Ahora que me he vuelto a ver las dos ponencias, creo que fue un acierto darlas juntas, da una imagen muy completa a todo este mundo.
Aún así y con las piernas temblando me arranque a dar la charla y tras solucionar un par de problemas técnicos con las pass de Ubuntu y el Internet de la oficina. Empece la charla, fue bien, la gente se rió con algunos de los chistes que había preparado, utilice el truco de alzar la mano que miles de veces he visto en ponencias de seguridad informática y iba fluido. Hasta que llegaron las Demos.
Si llevaba tres demos y una de ellas ya la había descartado me quedaban dos. Una orientada a la información que podemos sacar de las búsquedas avanzadas y otra sobre [Grampus] el rival linuxero de la FOCA. Y como bien es sabido, aunque compruebes las demos antes de salir de casa, las demos no funcionaron ninguna de las dos, haciendome perder mucho tiempo y teniendo que dar una explicación simple, rapida, con nervios y con fallos. (Ya vereis en el video que al pobre Vicente Aguilera lo nombro fundador de la OWASP mientras que es/era el lider del capitulo Español de tal metodología.)
Eso me hundió un poco y salí de allí con la sensación de que la ponencia me habia ido fatal. Como veis no he comentado nada de ella hasta el día de hoy, día que porfin he podido volver a ver la charla gracias a que la buena gente de PyBCN la ha recuperado y la ha colgado en su canal de Youtube (Si, he tardado en atreverme a verla del tirón pero eso no quiere decir que a la gente de PyBCN no se merezcan un altar en mi salón).
Gracias a todo el trabajo de esta organización, me he dado cuenta de que tampoco estaba tan mal y que, la gente se lo pasó bastante bien mientras aprendía un poco mas del mundo de la seguridad informática conmigo y si, hay mucho que mejorar los errores son míos y creo que tengo que ir puliéndolos poco a poco, si es que alguna vez se acepta otra charla mía en cualquier otro evento (Sobre todo a grabar vídeos del funcionamiento de las demos por si acaso)
No se, me quedo con un buen sabor de boca al volver a ver el vídeo y creo que me ha animado a seguir por este camino. Poco a poco y os aseguro que ya me he apuntado mas de tres puntos a mejorar en mi libreta. Fue una gran experiencia y repetiría aunque me muriera de nervios otra vez. (¡Ahora toca trabajar en ello!)
Ya sabéis lo que me encantan las técnicas OSINT y el aprecio que le tengo a la gente de Eleven Paths, así que juntad los dos y le añadimos una charla, yo ya tengo la tarde hecha.
Bueno antes de recomendaros el vídeo solo deciros que es una sesión impartida por Diego Espitia y que si no os gusta el teme de OSINT Eleven Paths tienen todas estas charlas publicadas en el blog del maligno:
Hace un par de días que el "Podcast" de Palabra de Hacker habló sobre OSINT y el hacking con buscadores y como habéis podido ver entre esto y el tema de los metadatos es una de las cosas que mas me gustan. Así que yo ya me lo he bajado y convertido a mp3 para mañana disfrutarlo en el trabajo.
Como supongo que a vosotros también os gustan estos temas (Guiño guiño) os recomiendo el vídeo. No, no os voy a recomendar todos los vídeos de Palabra de Hacker si no aquellos que me parezcan interesantes a mi.
Como algunos no podréis venir a mi ponencia en PyBCN y otros acabáis de descubrir este blog, es de menester de que os ofrezca las diapositivas de la charla.
Espero que os gusten y ya sabéis, si alguno de vosotros a venido al Evento por este blog saludadme y dadme feedback de la charla que me ayudará. Bueno y si acabáis de leer esto también.
Tarde o temprano tenia que llegar. En la ultima semana de agosto me llego la aceptación de mi propuesta para las charlas de Python Barcelona y hablaré sobre Técnicas OSINT y Python un tema que me gusta mucho y espero que a todos os guste e interese.
Os pego el horario y las charlas por si os queréis pasar:
Martes 22 de septiembre de 2015
A las 19:00
Skyscanner Offices
Plaça Catalunya,1 ("El Triangle" building)
5th FLOOR
Speakers:
“Hacking the BCN housing market” (Scrapy)
by Tudor Barbu (@motanelu) - 10min [English]
"Técnicas OSINT & Python"
by Albert Sanchez (@State_X) - 30min [Spanish]
"Image processing for beginners"
by Prassanna Ganesh - 30min [English]
IMPORTANT INFORMATION:
There is access control in the building. We are going to provide them the list with atendees names for that reason RSVP+1 are not allowed. Please make sure you have your full name in your profile or you may have issues at the security checkpoint.
Limited to 60 seats, please be responsible when singing up.
La verdad es ya he hablado un poco de ello y os he dado la brasa en mas de una entrada e incluso vídeo.
Así que, si os interesan las charlas y queréis estar en las oficinas de Skyscanner os dejo el enlace para que os apuntéis al evento:
Hace mucho que no os hablaba de Python, ni de OSINT, ni de cualquier cosa relacionada. Así que hoy ya toca hablar un poco de ello y os voy a recomendar ni mas ni menos que la librería para hacer Web Scraping por excelencia en Python, Scrapy.
Para los que no sepáis lo que es el web scraping solo os diré que es una técnica utilizada mediante programas de software para extraer información de sitios web.
Si tenéis ganas de empezar a jugar con esta librería os aconsejo que os leáis la documentación oficial desde la pagina web oficial.
Ayer estuve jugando un poco con mi herramienta para extraer correos electrónicos de paginas web, por vicio y por ver donde podía mejorarla. Así que me fui directo a Paste bien busque direcciones de correo y me puse a extraerlas. Vi que habían direcciones de correo repetidas en varias paginas de pastebin y cogí una al azar y la busqué en google a ver que pasaba.
Google me llevo a FSpamlist. Esta página no solo hace el recuento de las veces que se reporta una dirección de correo electrónico, sino que las almacena, les otorga grados de severidad, busca al usuario y si puede hasta la ip desde la que se envió. También nos deja exportar toda esta información para que podamos utilizarlas en nuestras herramientas OSINT.
Como no, también nos permite buscar si una dirección de correo electrónico esta siendo usada para distribuir spam.
Como no podía ser de otra forma, esta semana también he cumplido con mi aportación a la capsulas de Seguridad Informática de Snifer@Labs. Así que agarraos lo que tengáis que hoy el pingüino os va a dar una clase sobre que es Python y de donde proviene.
Aquí os dejo el vídeo:
La verdad es que me lo pase muy bien con esta tercera capsula ya que nunca había tenido curiosidad por saber de donde salió y porque, Ademas, ya he repasado el Zen de Python para que no me vuelva a desviar del camino correcto.
Espero que os guste, hay deberes y un reto esperando en este video. Nos oímos en la próxima.
Ayer ya os deje caer que había grabado la siguiente capsula de OSINT & Python desde 0 y hoy Snifer la ha subido al canal de Youtube. Así que hoy os dejo con la capsula donde empezamos a entender que es OSINT y sacamos algunas curiosidades.
Aquí os dejo el vídeo:
Espero que os guste y nos oímos en los siguientes.
Ya he expresado bastantes veces que tenia ganas de unirme al proyecto del blog Snifer@l4bs sobre la creación de Cápsulas de Seguridad Informática. Así que me puse manos a la obra y el domingo pasado gravé la primera capsula.
No es mas que la presentación de lo que se va a ir viendo en los futuros vídeos, pero así ya sabréis lo que podemos aprender sobre OSINT y Python. El asunto de tocar OSINT y su implementación con Python viene de mi pasión por hacer web scraping de cualquier web que me puede ser útil. Así que he decidido juntarlo a algo tan de moda con son las técnica OSINT (de moda ya que no hay empresa nueva en el sector de la seguridad informática que no tenga una herramienta dedicada a ella).
La inteligencia de las fuentes abiertas también conocida como Open-source intelligence (OSINT) es otra tendencia que apuesta fuerte por quedarse en el ámbito de la seguridad informática. Cada vez son mas las empresas que cuentan con una buena política/programa.
Aunque lo que mas me ha sorprendido pero a la parte me ha parecido lógico es que el ministerio de defensa de España no solo lo esté utilizando si no que haya publicado una Monografia pública sobre OSINT y como llegar a explotarlo con efectividad.
En mi opinión se queda muy corto, pero la verdad es que no habia visto las oportunidades que tiene OSINT referente al entorno milira y este documento me ha hecho penar sobre esas posibilidades ya que cada vez me estoy volviendo mas fan de este tipo de inteligencia.
Os dejo el enlace al documento por si teneis curiosidad: