Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Tutorial. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tutorial. Mostrar todas las entradas

viernes, 18 de mayo de 2018

OpenVas.- Como bloquear plugins para siempre.

OpenVas el escaner de vulnerabilidades gratuito va muy bien para unas cosas pero muy mal para otras, por ejemplo a la hora de descartar vulnerabilidades. Ese momento en que ves que un plugin te está tumbando una máquina antigua y tienes que decirle a OpenVAs que no lo lance, si lo haces desde la interfaz web estas muerto. Así que, hoy vamos a aprender como deshabilitar un plugin editadolo directamente. 

Primero tenemos que ir a la ruta donde OpneVas tiene almacenados sus plugins:
  •  cd /var/lib/openvas/plugins/
Ahora si hacéis un ls os vais a caer de espaldas al ver las cantidad de plugins que pueden haber. Pero podéis buscar el plugin en las siguientes páginas:
Una ves sabemos el nombre exacto del plugin que tiene que acabar nasl ya podemos editar el plugin,  por ejemplo el de traceroute. 
  • nano secspace_traceroute.nasl

Dentro del archivo agregamos el siguiente tag:
  •  script_tag (name: "deprecated", value: TRUE);
Y después de la función description, se ha de añadir un:
  • exit (66);
Aquí tenéis un ejemplo gráfico: 


Guardamos el archivo y OpenVas ya no usará este plugin. Para mas información: 

viernes, 17 de noviembre de 2017

Vídeo.- Python Roguelike Tutorial

Hoy es viernes y me apetecía algo menos convencional a la par de clásico y que hay mas clásico en este blog que Python pero si ademas, lo juntamos con los Roguelikes a mi se me cae la baba.

Así que hoy os recomiendo este  tutorial de como crear un Roguelike en Python. La verdad es que me ha molado mucho.


Sed Buenos ;)

martes, 14 de noviembre de 2017

Hobbytruco.- Python & Excel

Hola StateX del futuro! 


Este tutorial tiene que estar en tu arsenal ya que, como tu opinas, a muchos scripts en python les falta la posibilidad de exportar un informe en Excel, aquí tienes un buen tutorial sobre que librerías debes usar y como programarlas para poder extraer tus queridos .csv

Aquí tienes la información: 
Se Bueno ;)

martes, 13 de septiembre de 2016

Inyección de Macros en CSV Excel

Últimamente las Macros en documentos ofimáticos es una de los vectores de ataque mas utilizado. Así que habrá que aprender un poco como funcionan estos temas para poder defendernos y como no hoy os recomiendo un blog donde lo explican prácticamente desde 0 y podemos hacer el nuestro propio (Ojo, la macro será sencilla. Pero nos ayudará a aprender).


La inyección en CSV es una vulnerabilidad que afecta a las aplicaciones que tiene la funcionalidad de exportar hojas de cálculo generadas dinámicamente a partir de entradas inválidas o sin filtrar 
Las aplicaciones web modernas ofrecen la función de exportar las hoja de cálculo. Esto permite al usuario descargar los datos en un formato .csv o .xls, que es perfecto para el manejo de hojas de cálculo con MS-Excel y OpenOffice Calc. 
Esta vulnerabilidad puede ser utilizada por un atacante para ejecutar ataques tales como la inyección de comandos del lado del cliente o de inyección de código.

Enlace al blog y fuente de la noticia:

Sed Buenos ;) 


martes, 30 de agosto de 2016

Como dejar de compartir información de WhatsApp a Facebook

Veo que el tema de que WhatsApp empiece a compartir información a Facebook está empezando a irritar a la gente y ahora si, quieren restringir su información a ciertas empresas. También están entonando antiguas frases de Hackers para hacerse notar en el sector. Pero bueno, espero que esta entrada sirva para que mas gente se lea lo que acepta. 

Facebook usará los datos que recoge para hacer la publicidad que se muestra más relevante. Eso significa que lo que haces en WhatsApp va a cambiar la publicidad que ves en Facebook . Si no quieres esto, se puede optar por no aceptar los términos. Pero recuerda que WhatssApp sigue siendo propiedad de Facebook y aunque estén cifrados la información sigue siendo de la empresa de la red social. 

Dicho esto: 
  • Cuando ves los nuevos Términos y Condiciones y la proposición para aceptar, debes hacer clic en el botón con flecha debajo de la opción de aceptar y desactiva la casilla que dice que está de acuerdo en compartir sus datos con Facebook. 

  • Si ya has aceptado sin querer los nuevos términos deberás ir Ajustes > Cuenta y desactivar la opción de compartir.

Espero que os sea de ayuda y ya sabéis que sois libres de opinar si no tenéis la misma visión sobre el tema que yo. 

Sed Buenos ;) 

sábado, 10 de octubre de 2015

Como Acceder al Modo Dios De Windows 10

Primeramente esto del Modo Dios suena muy rimbombante y me gustaría explicar un poco mas en que consisten los modos dios de Windows.

"El “modo Dios” o God Mode es una característica que habilita la opción de ver toda la configuración posible del sistema en un único lugar y es algo más indicado para usuarios avanzados que para usuarios con pocos conocimientos de sistemas."
Al poder acceder al modo dios acedemos a todas las herramientas de configuración  para todo el sistema de Windows y la verdad es que es tan fácil como seguir las siguientes instrucciones, bueno encontrar la clave supongo que no ha sido fácil, pero ejecutarlo si lo es. 
  1. Crea una nueva carpeta en el Escritorio de Windows y darle el siguiente nombre: 
    • GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
  2. La carpeta de transformara en un icono parecido al del panel de control
  3. Hacemos doble clic en el y este nos mostrara un panel de configuración universal dando nos acceso a 260 funciones y herramientas.
Bueno, ahora ya sabéis como activarlo y poder curiosear y aprender un poco mas de del entrono Windows. También podéis acceder a este modo o panel de configuración utilizando a Cortana pero eso os dejo que lo leáis de las diferentes fuentes.

Fuentes: 

martes, 21 de julio de 2015

Google Chrome y Nuestros Micrófonos

Esta mañana a leer la lista de la Rooted CON me he dado cuenta de que Google Chrome en su nueva actualización ha incorporado el "Ok Google" vamos,  la opción de poder buscar cosas en google mediante voz que ya tan sobada tenemos de sistemas como Android.


Así que ahora la empresa de este buscador puede apoderarse de nuestro micrófono bueno, eso si no l desactivamos. Normalmente debería venir la opción desactivada por defecto pero por si se ha activado misteriosamente,  aquí tenéis esta mini-guía.

  1. Abre el Google Chrome
  2. Escribe en la barra de navegación lo siguiente:
    1. chrome://voicesearch/
  3. Si no ves nada perfecto, no tienes la "aplicación" instalada. Pero si ves información, ves al menú de Google chrome (las rallas de arriba a la derecha) y ve a configuración.
  4. Busca lo siguiente Enable "Ok Google" to start a voice search y desactiva la opcion en caso de que esté activa. 
Fácil y rápido. Si queremos comprobarlo vamos al buscador de Google y clicamos encima del micrófono y nos aparecerá la opción de habilitarlo. 


Sed Buenos ;) 

martes, 19 de agosto de 2014

ElHacker.Net.- Manuales, Textos, Tutoriales y Documentación

Seguro que muchos de vosotros habéis empezado a buscar información y os habéis topado casi sin quererlo con este foro. Hace mucho que lo conozco, no he sido nunca un gran aportando en los foros pero, siempre me ha encantado curiosearlo.  Así que hoy, os voy a recomendar toda la colección de paper, manuales, etc para todos los que pensáis que no hay información sobre temas de Seguridad Informática.
No se si van actualizando la pagina pero fuera de eso todo el contenido, aunque sea viejo,  nos puede aportar mucho. Así que si quieres empezar que mejor que por toda esta información. 

Sed Buenos ;)  

viernes, 2 de mayo de 2014

Programar y Hackear.- ¿Donde tiene el porno tu colega?

Hace unos días publiqué mi primera araña programada en Python capaz de reconocer, en el código fuente de un pagina web, correos electrónicos y guardarlos en un txt para el uso que le queráis dar. Después de spamearlo, que la gran gente de [Gr2Dest] también lo hiciera y a vosotros por compartirlo también. [Adastra], el cual conoceréis por el blog [TheHackerWay] y por sus tutoriales, dejo caer por Twitter la  frase, la cual mi mente bautizo como "La Verdad de Adastra". (Yo, que soy así de Épico xD)



Es una verdad como un templo, sin la gente que sabe programar no tendríamos distribuciones llenas de herramientas con las que jugar día y noche. Por esta manera me gustaría darle caña a python y a hacking con esta serie de entradas.

Pensad que, por ejemplo, queremos hacerle una broma a un colega y que nos gustaría saber que es lo que tiene en ese ordenador:  Tenemos solo 5 para programar un script que nos permita saber en que directorio y que programas tiene en la maquina, para después, poderle dar una sorpresa. Abrimos el Sumbime Text 2 y le damos caña a python y a os.walk() que nos genera los nombres de los archivos como si utilizaramos el comando tree.

import os

#Por cada item en c:/Users generará los nombres del directorio y de los archivos.

for item in os.walk('c:/Users'):

#esto guarda el resultado en un doc

d1 = open('Estonoesnadararo.doc', 'a+')
d2 = str(item)

#esto es para que el .doc quede bonito aunque aquí quede horroroso. (se podría hacer mejor lo se xD)

d1.write("Directorio: "+ """
"""+ d2 + """

""")
d1.close()

Si quisiéramos ejecutarlo en una maquina Windows en la que ya hay una versión de python igual que la tuya. Bastaría con cambiar la extensión .py a .pyw para que corra en segundo plano. Pero si tenemos si no, tendremos que echar mano de [py2exe] para conseguir no tener dependencia y poder ejecutarlo en segundo plano.

Para esto cambiaremos un poco el script setup.py del que hablamos en la entrada de hace unos días.

from distutils.core import setup
import py2exe

#Solo tenemos que substituir setup(console=['scriptaconvertir.py']) por lo siguiente:

setup(windows=['scriptaconvertir.py'])

Así tendremos nuestro script trabajando en segundo plano y recabando información para nosotros. Ojo con los problemas. Primeramente tendremos que tirar de Ingenieria Social para que nos deje instar un USB en su ordenador (Si pusiéramos el .exe en un Smartphone o un Mp3 podríamos tentar a su buen corazón, decirle que necesitamos batería y esperar que vaya al baño xD )

Por lo segundo, es que el proceso va a tardar un poco y tampoco hemos creado un SUPER VIRUS DE LA MUERTE por lo que, si las cosas van mal y tiene que abrir el administrador de tareas vera lo siguiente:


Es un proceso con un nombre muy raro. No es invisible pero si que está hecho por nosotros y sin tener que buscar en el google y toparnos con un montón de Malware por el camino. 

No voy a subir ese script a GitHub porqué no me parece lo suficientemente apto xD

Sed Buenos ;) 


miércoles, 30 de abril de 2014

HeartBleed.- Plugins El Alimento Secundario de la FOCA

Se que a muchos esta entrada os va a parecer Trivial, pero hay gente que quizás no sepa como hacerlo o simplemente no le ha dedicado el tiempo suficiente. Pero entre nosotros, esto no hace daño a nadie y de esta manera os hago un adelanto del proyecto CraftBooks. Vamos a ver como meterle plugins a FOCA.

  • Una vez descargada y descomprimida en una carpeta bien localizada y junto a la carpeta plugins, iremos raudos y veloces a la pestaña Plugins y haremos click sobre Load\Unload plugins.


  • Se abrirá una ventana en blanco donde tendremos que darle sobre Load new plugin, seleccionamos el que queremos. En mi caso sera el nuevo plugin para detectar la vulnerabilidad de Heartbleed



  • Le damos a abrir y cerramos la ventana de plugins anterior donde tendría que haberse cargado nuestro plugin. Para usarlo solo tendremos que ir a la pestaña de plugins y hacer clic en el que deseemos. 



Mas información sobre el plugin:


Sed Buenos ;) 

Nmap.- Empezando. Básico, Pero Útil.

Como ya sabréis las mas afines a este blog,  antes de meterme con la librería de nmap para python voy a dar un micro-repaso a nmap. Así yo repaso comándos que no sabia que existían, me pongo al día y esta información puede servirle a la gente que no sepa. 


Tipos de escaneo:
  • Escaneo de puertos pelao': 
    • nmap dirección ip 
Esto realizará un escaneo sencillo haciendo un intento de conexión a los puertos y dependiendo la respuesta de estos nos indicará si están abiertos o cerrados. 
  • Escaneo modo ninja:
    • nmap -sS dirección ip
De esta manera conseguiremos que el escaneo no deje constancia de nuestra ip. Este modo utiliza TCP SYN enviando un paquete SYN (un bit de control dentro de TCP) y espera la respuesta. 
  • Escaneo con ping y rango: 
    • nmap -sP rango IP (ej. 192.168.1.0/24)
Nmap se dedicara ha hacer ping a cada uno de las ips del rango y escuchara al ping de respuesta. 
  • Sacar el sistema operativo de una ip: 
    •  nmap -O dirección ip
Dependiendo la secuencia en el protocolo TCP/IP de diferentes sistemas Nmap puede diferenciar diferentes sistemas operativos. 
  • Sacando servicios de los puestos:
    • nmap -sV dirección ip
Así podremos realizar un escaneo a todos los puertos de maquina que hay detrás de la dirección Ip y relacionarlos con el servició que lo esta utilizando. De esta manera sabremos los programas que utiliza la maquina y hacernos con algún exploit capaz de vulnerar dicha máquina.

Espero que os haya gustado el resumen y abajo os dejo la fuente original donde podéis encontrar mas información: 
Sed Buenos con esto. 

jueves, 24 de abril de 2014

Py2exe.- De Python a EXE. BPyng.py Digievoluciona a BPyng.exe

Como bien os dije, después de semana santa no tengo mucho tiempo para dedicarle al otro blog. Pero ya que he aprendido un poco de Python por que no aplicarlo un poco a la Seguridad Informatica. Ayer os presente [BPyng.py] mi script en Python para hacer barridos de ping. Aún está muy reciente y lo hice en nada, pero me gustaría disponer de el en cualquier lugar. Empecemos por uno de los primeros pasos, convertirlo a .exe para que tire en Windows. Así que hoy vamos ha echarle mano a py2exe.

"py2exe es una Distutils extension de Python  que convierte los scripts de Python en programas ejecutables de Windows, capaz de funcionar sin necesidad de una instalación de Python."


Para empezar con pie derecho tendremos que descargarnos py2exe desde Sourceforge (Ojo descarga el que tenga el mismo numero que la versión de Python que tengas instalada en tu equipo):

Una vez completada la instalación copiaremos el siguiente script en nuestro editor de código favorito:

from distutils.core import setup
import py2exe

setup(console=['aquí pon el nombre del programa que quieres convertir.py'])
Lo único remarcable es que os aconsejo poner el nombre del script y no la ruta entera, os dará problemas. No importa como llaméis a este archivo mientras sea .py

Ahora cogéis el programa que quieras convertir, en mi caso seria Bpyng.py y el script que hemos creado arriba, los metemos en una carpeta, abrimos la cmd y ejecutamos lo siguiente. Supongamos que yo la he creado en el Escritorio con el nombre de "test"

cd Desktop\test (esto nos moverá a la carpeta test)
C:\**\Desktop\test > python nombre del script que hemos creado arriba.py py2exe
py2exe empezará a trabajar y nos dejara una bonita carpeta llamada dist donde estará nuestro .exe listo para usar con todas las librerias y DLLs. (Hablando de ellas, he visto que algunos se quejaban de problemas con la falta de algunas DLL, he de decir que en Windows 8.1 tira genial) 

Ojo en el caso de lo hayas instalado todo y la cmd no reconozca el comando python. Tendrás que editar el Path. Se hace de la siguiente manera. 

Veas a Panel de Control > Sistema >  Configuración avanzada del sistema > (Pestaña Opciones avanzadas, abajo) Variables de entorno > (En el rectángulo blanco de abajo) Busca Path márcalo y pulsa Editar > Al final de Valor de la variable pon lo siguiente: 
  • ;C:\Python27
El numero final dependerá de la versión que tengas instalada.

Espero que os haya ayudado. 
Sed Buenos ;) 

lunes, 21 de abril de 2014

Creando y Abriendo Volumenes Cifrados con TrueCrypt

Hace bastante que pensaba en hacer alguna entrada referente a TrueCrypt pero hace mucho me hecho para atrás por una vulnerabilidad que presento SecurityByDefault. Pero hoy ElDoctorBugs ha hecho una entrada genial para [SecurityLan] sobre TrueCrypt que me han dado ganas de ponerme a ello. 

Yo voy ha empezar con dos copias de un monedero de Bitcoin que quiero guardar en un volumen cifrado que crearemos con TrueCrypt


Una vez descargado e instalado, abriremos TrueCrypt  y pulsamos sobre Crear volumen.


Dale siguiente hasta que te aparezca la siguiente ventana donde crearemos un .txt o algún archivo que no sea para nada sospechoso. 


No hay ningún paso que sea difícil hasta el final, si no conocéis sistemas de cifrados dejadlo por defecto (en AES 256). Ojo seguid las instrucciones de la pantalla si no volveréis a repetir todo el proceso para nada. El ultimo botón de salir está algo difuso. 

Vale, una vez creado tendremos que montar el archivo que hemos creado previamente. Para ello abriremos el programa, le daremos a Seleccionar archivo, seleccionaremos el que hemos creado antes y le daremos a  abrir y a Montar respectivamente. Te pedirá la contraseña que le has puesto mientras creabas el volumen.


Una vez montada veras como en una de las unidades que nos presenta el programa, apareceran algunos datos. Dale doble clic sobre esa unidad y se abrirá como si fuera una unidad mas del sistema. Pon los archivos que quieras allí, en mi caso serán las dos copias del monedero y le daremos a desmontar. 


Ahora tenemos nuestros archivos dentro del archivo .txt que no tiene nada de raro xD

Sed Buenos ;) 


miércoles, 16 de abril de 2014

GitHub Para Torpes Como Yo

Como supongo que habréis visto algunos, hoy he vuelto a escribir en [Mi Hora De Código] y he creado un nuevo repositorio para el nuevo proyecto del que hablo en el otro blog. Así que, ya que me había costado saber como funcionaba GitHub he decidido hacer un tutorial para quien no sepa como empezar. 


Yo utilizo la versión de escritorio por que me es mas simple a la hora de guardar y actualizar los archivos que subo. Así que, me basare en esa versión. 

Primeramente, necesitaremos una cuenta en github pero eso es un tema trivial y ya doy por supuesto que sabéis registraros así que vamos directamente a descargarnos el programa y lo instalaremos.

Nos lo podemos descargar desde aquí: 
Ok, todo una vez descargado e instalado nos tendría que aparecer una ventana como esta:


Como veis yo ya tengo dos repositorios creados. Pero esto no influye para nada, al estrenar el programa no aparecerán ninguno de esos dos. Le damos a create para crear nuestro repositorio.


Rellenamos los campos, confirmamos que Push to Github este marcado para que lo pueda colgar en la pagina y revisamos la ruta donde estará la carpeta del repositorio donde tendremos que meter los archivos que queramos subir a nuestro repositorio. 

 

Una vez creado nuestro programa y puesto en la carpeta del repositorio, iremos al programa y daremos dobleclic al repositorio.


Ahora como podremos ver que el nuevo programa que hemos creado y guardado en la carpeta anterior. Rellenamos los campos de la izquierda, le damos a publish y ya lo tendremos en la pagina web. 


Como podéis ver en la ultima foto ponen en el titulo Test2 y es claramente porque la he liado en el paso anterior dándole a publish antes de tiempo sin hacer el imprimir pantalla.

Espero que os haya servido y Sed Buenos ;) 

jueves, 20 de marzo de 2014

Instalando Mod_Evasive en Apache.

La segunda entrada es la que os he prometido esta mañana, vamos de directo a Mod_Evasive el modulo para Apache, programado por Nuclear Elephant, para prevenir ataques DoS. Así que es muy útil tenerlo instalado.



Primeramente cambiamos de directorio: 
  • cd /usr/src 
Descargamos mod_evasive con un wget: 
  • wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz 
Descomprimimos: 
  • tar zxvf mod_evasive_1.10.1.tar.gz 
Nos meovemos a la carpeta descomprimida: 
  • cd mod_evasive
Compilamos en apxs (no os asusteis es facil):
  • apxs -cia mod_evasive20.c 
  • Para Apache 1.3 el comando sería:
    •  apxs -cia mod_evasive.c 
Editamos la configuración de nuestro Apache (ya entraremos en esto):
  • vi /etc/httpd/conf/httpd.conf 
 Reiniciamos el Apache:
  • service httpd restart 
Intentaré no tardar nada en estudiarme la configuración y en explicarla paro me gustaría entenderla antes de postearla en el blog junto con la de Mod_Security. 

Instalando Mod_Security En Debian y Derivadas

Como ayer tocaba entrada y lo la hice por problemas con las bajadas repentinas de tensión eléctrica en mi barrio,   hoy toca entrada doble así que me dedicaré a hacer los dos tutoriales sobre como instalar [Mod_Security] y [Mod_Evasive] en nuestro Servidor Apache. Empezare por Mod_Security porque me gusta mas. 


Primero nos encargamos de obtener mod_security del repositorio apropiado para Debian: 
  • apt-get install libapache2-modsecurity
Comprobamos si se ha cargado el modulo mod_security:
  • apachectl-M | grep -- color security
Deberíamos haber visto que un modulo llamado security2_module (shared) lo cual indica el que este modulo esta cargado. 

La instalación de Mod_Security incluye una configuración de archivos recomendada, la cual ha de ser renombrada. 
  • mv /etc/modsecurity/modsecurity.conf{-recommended,}

Para acabar, actualizaremos:
  • service apache2 reload
Después de actualizar encontraremos un nuevo archivo de registro (vamos un log) de mod_security en el directorio de registro de Apache. 
  • root@droplet:~# ls -l /var/log/apache2/modsec_audit.log -rw-r----- 1 root root 0 Oct 19 08:08 /var/log/apache2/modsec_audit.log
Listo ahora solo nos faltaría configurarlo, pero eso ya será en otra entrada.
Fuente:


Sed Buenos ;) 

miércoles, 22 de enero de 2014

Who Is On My Wifi.- ¿Cómo Lo Utilizo?

Hace ya mucho tiempo os [hablé del programa Who Is On My Wifi] el cual, como su nombre indica, es capaz de analizar tu red y avisarte cuando haya un equipo no conocido dentro de tu red Wifi. Es bastante útil y como veo por las búsquedas que aun no han quedado del todo claro como instalarlo aunque sea fácil y guiado nunca esta de mas hacer un tutorial y daros de regalo algunos consejos para pasároslo bien con el intruso. Es para Windows. 


Empezamos por descargar la versión Free del programa desde su pagina oficial. 

Lo Instalamos dando doble clic y le decimos que si que queremos que nos ejecute el programa. 


El Programa se abrirá. En el caso de que no se haya bugueado el asistente síguelo, pero si no te aparece vas a tener que darle al botón "Scan Page" 


Acto seguido nos aparecerá una nueva pagina nos dirigimos a "Scan Now" y empezaran a aparecer todos los equipos que están conectados a nuestra red. No hace falta decir que hemos de estar nosotros conectados previamente a nuestra red por lo cual hemos de contar con que los datos de nuestro equipo y los del router. 

Marcamos como conocidos "Known" los son de confianza y volvemos a dar a "Scan Now" por si hay algún otro dispositivo que haya entrado en la red. 


Ahora podemos cerrar esta ventana y Who's On my Wifi se quedara en segundo plano y te notificara de cada intrusión que no hayas marcado como confiable "Known"  


Sed Buenos ;) 



jueves, 3 de octubre de 2013

AVG Antivirus Free 2014.- Creando Excepciones.

Seguramente esto para algunos sea trivial pero no he podido dejar de ver los problemas mucha gente cuando intenta instalar una herramienta como CAIN y ABEL o Metasploit en un Windows.  Muchas veces y supongo que nos ha pasado a todos que experimentando has tenido que pasar el antivirus y sorpresa, el antivirus ha arrastrado módulos de Metasploit e impidiéndote recuperarlos debido a que los volverá a detectar. Haciendo de esto un bucle bastante divertido.  


Si, se que muchos estaréis utilizando Avast y esto que no sea de mucha utilizad pero, mas vale que le echéis un ojo al procedimiento porque muy seguramente se haga de una manera similar.
  • Primero, después de haber instalado nuestro antivirus free, iremos a "Opciones" y buscaremos "Configuracion Avanzada" 

  • Buscamos en lado izquierdo la palabra "Excepciones", le damos clic y le damos a "Agregar excepción".

  • Al hacer click sobre agregar excepción encontraremos 2 tipos de "discriminación" por archivo o por carpeta. 
    • NdT:  Seguiremos el tutorial por la "discriminación" por carpeta, solo por que es la opción mas rápida  pero no la mas segura. Pensad que si alguien pudiera acceder a nuestro ordenador y supiera que excepciones tenemos le seria fácil dejar un regalo básico en esa carpeta y para nosotros seria invisible. Por otro lado la "discriminación" por archivo es mas laboriosa y también contiene riesgos, también seria fácil camuflar alguno de esos regalos en los archivos que posean de nuestra "Excepción"
  • De esta manera, seleccionaremos la opción "Carpeta" buscaremos el directorio le daremos a aceptar procurando que las opciones [Resident Shield] y Analizar estén activadas. 

  • Para finalizar comprobamos que la carpeta la "Excepción" este bien creada y de damos a Aceptar 




Ahora ya podremos utilizar nuestras herramientas sin misteriosas desapariciones de archivos. Eso si, tened ojo al que dais como "Excepción". Sed Buenos ;) 

miércoles, 25 de septiembre de 2013

Cifrado de Correos Electrónicos con Mailvelope

Hace tiempo que quería mostraros alguna manera fácil, chula y rápida de cifrar vuestros correos. Atrás queda mi época de Bachillerato donde algunos colegas cifraban sus correos para que "Microsoft" no les espiara y tardaban la vida para descifrarlo. Mailvelope utiliza el OpenPGP un standar para el Internert de PGP (Pretty Good Privacy) 

  • Primeramente nos decargaremos la Extensión (para Google Chrome) o el Addon (Para Firefox) desde las respectivas paginas o directamente desde su pagina principal.
  • Una vez Instalada la Extension/Addon iremos a generar nuestra clave para el cifrado, le daremos un click al icono de la extensión en el navegador e iremos a Generate Key. Rellenaremos los campos y preferiblemente elegiremos el sitema RSA (Rivest, Shamir y Adleman los tres cracks que lo inventaron) a 4096 bits. 

  • Como podremos ver nuestra clave ya ha sido creada con la contraseña que hemos puesto en el anterior punto.  Para revisar que todo esta correctamente datemos una vuelta por Display Key y revisaremos que todo este en orden. 


  • Ahora iremos a nuestro correo electrónico y empezamos a escrivir nuestro correo al acabar le daremos click al nuevo icono que tendremos al lado derecho y añadiremos la cuenta de e-mail a la que está asociado nuestra llave de cifrado. (si no sabes de lo que te hablo es el correo que has puesto en el primer punto)


  • Una vez añadido veremos como nuestro texto cambiara completamente con mas linias y letras sin sentido aunque avisa al receptor de que se esta usando PGP y que de tener la clave en este caso la contraseña del punto uno podrá descifrarlo sin problemas.

  • Vale, nos vamos al sistema de correo electrónico del receptor al abrir el correo nos encontraremos con esto si ambos (emisor y receptor) tienen instalada esta extensión.  La verdad es que mola bastante y es muy recomendable. 

  • Al tenerlo instalado solo hace falta darle click sobre el sobre con el candado para que nos aparezca el panel donde tendremos que poner la clave. 

  • Y como podéis ver el cifrado y el descifrado en 5 minutos y fácil de hacer. (ademas que la animación de la llave y el sobre mola muchísimo xD) 


Parece mentira como aun hay empresas que no cifran sus correos y/o utilizan firmas electrónicas. Sed Buenos ;) 

sábado, 18 de mayo de 2013

Bugtraq 2 Black Window.- Agregando Módulos A Metasploit

Hace unos ya un tiempo dije que me pondría en serio con la nueva distribución del [Bugtraq Team] y a colación del [0'day de Internet Explorer] del que hablamos hace unos días, es aconsejable que refresquemos un poco la memoria en todos los aspectos. 


Como bien una vez instalas metasploit o cualquier distribución actualizada, viene con unos cuantos exploit con los que poder juguetear un rato y si quieres mas solo has de hacer un msfupdate para que metasploit se actualice. Ojo con esto, las distribuciones antiguas dan algunos problemas a la hora de actualizarse así que es mejor desinstalartlo y meter la versión mas actualizada del framework.  ¿Pero que pasa si quiero solo un modulo en especial, que salió hace dos días y no se puede obtener por msfupdate?

Primero de todo buscaremos el modulo que nos interesa en la pagina oficial de metasploit que en el caso del 0'day que os he dicho es el CVE-2013-1347 (este numero salia en el articulo de hace unos días). 


Después de encontrarlo y asombrarnos con el maravilloso código Ruby. Lo descargamos en la maquina donde este instalado nuestro framework (el metasploit). 






Ahora solo nos queda buscar la carpeta donde la distribución tiene alojado a metasploit y copiar este modulo justamente donde tiene que ir. que en el caso de bugtraq 2 Black Window irá en /opt/metasploit-4.4.0/msf3/modules/exploits/windows/browser/ si lo intentamos copiar a "pelo" (arrastrado sin mas) no nos dejará hacerlo debido a que no estamos autenticados como root. No hay problema, hemos querido solucionar esto de una tacada así que le hemos dado caña a la consola y lo hemos copiado a mano. 



Y llegados a este punto solo tenemos que comprobar si metasploit lo reconoce como un nuevo modulo. Así que, daremos buen uso al msfconsole y al comando search para saber si realmente ya lo tenemos disponible o hemos hecho algo mal. 



Y aquí lo tenis nuestro nuevo modulo de exploit listo para ser usado y todas las opciones que nos ofrece para poder configurarlo a nuestro gusto. (Os debo otra entra para enseñaros como utilizarlo, pero ahora ya podéis ir haciendo vuestros experimentos. ^^ ) 
____________________________________________________________
Las Gracias A Quienes Se Las Merecen:
  • http://www.flu-project.com/ <-- por enseñar como explotar este 0'day en metasploit 
  • A mi hermano por tener siempre a mano esas distribuciones que me hacen tanta falta y por hecharme un cable cuando el mi backtrack se hizo pedazos y no llegaba ha hacer esta entrada. 
---------------------------------------------------------------------------------