Este blog ya no está activo, sigue informándote aquí:

viernes, 30 de septiembre de 2016

[Vídeo].- PSBot Dame PowerShell y Moveré el mundo

Y seguimos con PowerShell pero ahora es para hablar de la ponencia que dio Pablo González (que últimamente se le ve mas que al maligno xD) en Qurtuba sobre PowerShell. Recomendada +


Si, se que la entrada es corta pero es que lo mejora para ver un viernes a la a tarde antes de irte de fiesta es un vídeo mientras te tomas algo fresquito y lo disfrutas de manera relajada.

Sed Buenos ;)

jueves, 29 de septiembre de 2016

Empezando con SDR y GSM

Bueno y si hace unos días os hablaba de que tenia que ponerme al día con PowerShell ahora me pica mucho la curiosidad el tema del Software Defined Radio y como filtrar ciertas señales ... ya lo dije ayer, soy así.


No lo sabia yo, pero Kali Linux ya tiene varias herramientas para trastear muy fuerte con esto:
Y creo que aunque ya no se utilice tanto creo que mis primeras pruebas tendría que ser contra [GSM] ya que parece la mas fácil de trastear con ella y replicar el siguiente experimento que me parece genial a la par que fácil (Ahora que está explicado el truco ;) ). Ademas gracias a Wireshark y Python podremos dibujar una gráfica para poder ver que captamos y lo que esta llegando a nuestra casa.

Espero que os sea tan divertido como lo es para mi.

Sed Buenos ;)

miércoles, 28 de septiembre de 2016

Nordic Chip Sniffer

Este experimento lo vi hace unos días,  pero no sabia que hacia realmente y aun no lo acabo de entender del todo, pero si que despierta esa parte de mi que quiere meterse en el mundo de las señales de radio. Si, lo se quiero meter las narices en demasiados sitios y al final no acabo profundizando en nada. Pero soy así y me gusta solventar mis dudas cuando me pica la curiosidad. 


Bueno, al tema, [0xroot] ha conseguido obtener información de los chips Nordic (mas concretamente el [nRF24L01]) de teclados y ratones esnifando la información a través de Software Defined Radio, [gnuradio] y Wireshark. Aunque no he podido acabar de entender que tipo de información ha podido obtener de el chip (Si alguien lo sabe que me lo ponga en las comentarios please), si que se be que llega algo por UDP y se puede entender que el teclado y el mouse están siendo utilizados. 

Enlace al experimento:

En mi opinión este "experimento" es ejemplo genial de como cogiendo varias herramienta y combinando las con la habilidad propia se puede conseguir cosas tan geniales como esta.  A mi me ha apasionado la verdad, aquí tenéis un vídeo donde 0xroot se graba realizando la PoC  del experimento. 


Curiosidad ++ 

Sed Buenos ;) 

martes, 27 de septiembre de 2016

[Vídeos].- Tácticas y secretos en PowerShell

Bueno, ya dije ayer que tenia que apretar un poco con el tema de PowerShell y que mejor manera de hacerlo con una de las ponencias de la DerbyCon. La verdad es que me ha gustado mucho la manera de explicar que tiene y la pasión con la que lo explica. Además, su ingles se le entiende a la perfección.

Ben0xA nos enseña 106 tácticas y secretos de como PowerShell nos puede ayudar en un Pentest. Muy recomendable.


Fuente: 

Todos los videos de la DerbyCon2016

Sed Buenos ;) 

lunes, 26 de septiembre de 2016

MailSniper.- Búsqueda de información confidencial en el mail

La verdad es que yo he de hacer un pensamiento y aprender a utilizar PowerShell como se merece que parece me da miedo o que no la toque ni con palo.  Pero bueno, ya hay gente que piensa en gente como nosotros y comparte herramientas 100% escritas en PoweShell. 


Pensad que en medio de un pentest habéis conseguido vulnerar una máquina Windows, [elevar privilegios] y ahora toca ver si podemos obtener información sensible de la entidad para seguir vulnerando otras máquinas. Pues MailSniper nos permite revisar en un entorno Microsoft Exchange palabras claves como (passwords, insider intel, network architecture information, etc.) A quien no le han pasado un usuario y una contraseña por mail .. (aunque sean en mails distintos ...) Aix ... 

Enlace a la herramienta: 
Sed Buensos ;) 

domingo, 25 de septiembre de 2016

Hacker warhouse, DEF CON y el Spoofing de Terremotos

Si, estoy muy pesado con los vídeos y canales de Youtube, pero es que hay algunos muy bueno y creo que mas vale un vídeo en mano que una larga explicación. Ademas, en la última DEF CON vi que alguien había conseguido spoofear terremotos y me llamó mucho la curiosidad, pero no encontré nada de info. Pensaba que era un rumor. 

Pero hoy en twitter me he encontrado con el programa Hacker Warhouse, que hace entrevistas resumen a los ponentes de las charlas mas destacadas.  Muy chulo la verdad.


Espero que os guste tanto como a mi.

Sed Buenos ;)

viernes, 23 de septiembre de 2016

Nueva versión de SET y un vLog

Hoy instalando radare2, me he acordado de actualizar a la nueva versión de SET (Social Engineering Toolkit). Actualizando la herramienta, trasteando un poco y buscando como realizar algunas cosas chulas, me he encontrado con el canal de Youtube de J Wolfgang Goerlich. Un tío que cuando se aburre o está en un atasco de trafico, saca la cámara del móvil y se dedica a discutir sobre seguridad informática.

 

La verdad es que aunque no comparta algunas de sus ideas o de sus pronósticos, por fin he dado con un canal que no se dedique a recordar lo básico y proponga soluciones para los posibles ataques. 

Vamos que ya tengo un canal mas al que seguir. Os lo recomiendo. 
Sed Buenos ;) 

jueves, 22 de septiembre de 2016

QurtubaCon 2016.- Reportaje a QuantiKa14

Hoy me he topado de cara con el reportaje que han hecho la gente de QuantiKa14 del congreso QurtubaCon y me han entrado ganas de retarme a no desengancharme de este mundo hasta no haber visitado como espectador cada una de las Cones de seguridad informática de España. 

Aparte de eso, es un reportaje corto pero que comparto cada una de las opiniones que se exponen (Sobre todo el tema de la Cerveza xD)


Por otro lado me he puesto a rebuscar en el canal de QuantiKa14 y la verdad es que tienen unos cuantos consejos sobre seguridad informática a los que tendríamos que darles un ojo de vez en cuando. Recomendables ++


Sed Buenos ;)

miércoles, 21 de septiembre de 2016

USB.- WAS (Wait A Sec)

Últimamente están saliendo muchas novedades relacionas con el campo de los USB y protecciones contra los varios vectores de ataque que puedan aparecer. Hoy os recomiendo un herramienta escrita en Python (of course, os recomiendo lo que yo se leer bien y se que es bueno) para que cuando alguien, sin estar nosotros presentes se atreva a pincharnos una memoria el programa actué de X manera.


Hablamos de WAS (Wait a Sec) una herramienta escrita por [Fabio Baroni] que nos ofrece todo los siguiente: 
  • Detectar automáticamente la inserción de cualquier USB. 
  • Escanear periodicamente todos los archivos que contiene el dispositivo USB
  • Hace un hash del los archivos y los compara con la base de datos de Virus Total. 
  • Ejecutar un mensaje de audio si se detecta un malware.
  • Realiza automáticamente un report en CSV cuando acaba el escaneo de este USB.
Usage: 
  • python was.py (ejecutas y te olvidas, la idea es programar la ejecución automática cada vez que encendemos el PC)
Más información, configuración y dependencias: 
Sed Buenos ;) 

martes, 20 de septiembre de 2016

[Vídeo] Risk & Vulnerability Management Solution for Resilience

Hoy en la buena gente de Estación Informática ha compartido por [su cuenta de twitter] un vídeo muy interesante sobre la implementación de soluciones para la gestión de vulnerabilidades y riegos para la resilencia. 


La verdad es que nunca había parado a pensar la profundidad que puede tener una buena gestión de vulnerabilidades puede afectar al riesgo de una entidad y como tiene que ver esto a la resilencia de esta. 



Sed Buenos ;)

lunes, 19 de septiembre de 2016

Elevación de privilegios básica en Windows

Pensad que hemos conseguido vulnerar una máquina o la queremos analizar, pero no tenemos permisos de administrador. ¿Que hacemos, cogemos todos los exploits que tenemos y los lanzamos asaco? ¿Exploramos aun poco la maquina a sobre que estamos y lo que contiene? ¿Hay alguna metodología?


Rithwik Jayasimha nos entrega una completa guía, con comandos y todo, sobre los pasos que deberemos revisar antes de lanzar un exploit o otro para escalar nuestros privilegios. Ademas ni corto ni perezoso nos comparte un Script para automatizar todos estos puntos. 

En resumen: 
  • Operating System
  • Networking
  • Applications and services
  • Sensitive data and directories
  • File systems
  • Exploiting the system
  • Searching for exploits and shellcode
Enlace a la guía:

domingo, 18 de septiembre de 2016

Tabla periódica sobre startups de ciberseguridad.

Hoy me he topado de cara con la siguiente tabla periódica donde se clasifican diferentes startups según a lo que se dedican. Me ha hecho gracias ver que hay muchas mas de las que yo pensaba. 

Leedla y buscad las "empresas" por Google la verdad es que está muy interesante ver todas las ideas que ofrecen. La verdad es que dan muchas ideas y ganas de fundar la tuya propia (que es una idea que cada vez mas me va rondando la cabeza xD Así que ya sabéis porque esta imagen es de valor para mi.)


Sed Buenos ;)

viernes, 16 de septiembre de 2016

Androl4b.- Una VM para el Malware

Seguro que estáis hartos de montaros máquinas virtuales de Android para maltratarlas a golpe de malware para luego analizarlo o aprender ha hacerlo. Esto siempre ha hecho que analizar malware en Android sea un poco coñazo, así que para lo que os dedicais a esto distribución / máquina virtual os va a encantar. 

"AndroL4b es una máquina virtual orientada a los aspectos de seguridad en Android basado en ubuntu-mate, que incluye la colección de los últimos framework, tutoriales y laboratorios, de seguridad, para la ingeniería inversa y análisis de malware en aplicaciones Android."
Enlace a la máquina virtual:

Fuente de la noticia:
Sed Buenos ;) 

jueves, 15 de septiembre de 2016

PytheM.- Un framework para Pentesting en Python

Desde que empecé a aprender Python no me ha dado mas que alegrías, además se ha consolidado como el lenguaje de programación mas utilizado en el mundo de la seguridad informática. así que a mi me va genial.


Ademas, existen librerías de todo tipo y es muy fácil implementar ejecuciones de herramientas dentro de nuestro script. De esta manera hoy os recomiendo el Framework para Pentesting programado por m4n3dw0lf.

¿Qué podemos hacer con este Framework?
  • ARP spoofing - Man-in-the-middle HTTP.
  • Bypass HSTS - Strip SSL
  • ARP+DNS spoof - fake page redirect to credential harvester.
  • Man-in-the-middle inject BeEF hook
  • SSH Brute-Force attack.
  • Web page formulary brute-force.
  • URL content buster.
  • Overthrow the DNS of LAN range/IP address
  • Redirect all possible DNS queries to host
Bastante completo verdad, ademas podemos modificar el código a nuestro antojo y por ejemplo implementar nmap para que busque el puerto 22 y de encontrar uno abierto lance un ataque de fuerza bruta contra el SSH. Lo que digo, es bastante guay

Enlace al Framework:
 Sed Buenos con esto 0;) 

miércoles, 14 de septiembre de 2016

Repaso Bash Shell

En [vacaciones escribí un cutre-script] que me permitía cambiar la dirección MAC de mi máquina cada vez que ejecutaba la terminal. La verdad es que es un script muy sencillo y aunque era una buena idea creo que me falta un repaso a todo lo que me puede ofrecer Bash cuando se fusiona con una Shell. 


Para eso y para los que tengáis un poco de curiosidad os recomiendo con la siguiente página: 


La verdad es que hay un montón de cosas que no sabia y que pueden ser muy practica, como por ejemplo el uso de "tab" para que complete automáticamente el nombre de un directorio (simulando un golpe de tabulador). Es muy interesante. 

Sed buenos ;) 

martes, 13 de septiembre de 2016

Inyección de Macros en CSV Excel

Últimamente las Macros en documentos ofimáticos es una de los vectores de ataque mas utilizado. Así que habrá que aprender un poco como funcionan estos temas para poder defendernos y como no hoy os recomiendo un blog donde lo explican prácticamente desde 0 y podemos hacer el nuestro propio (Ojo, la macro será sencilla. Pero nos ayudará a aprender).


La inyección en CSV es una vulnerabilidad que afecta a las aplicaciones que tiene la funcionalidad de exportar hojas de cálculo generadas dinámicamente a partir de entradas inválidas o sin filtrar 
Las aplicaciones web modernas ofrecen la función de exportar las hoja de cálculo. Esto permite al usuario descargar los datos en un formato .csv o .xls, que es perfecto para el manejo de hojas de cálculo con MS-Excel y OpenOffice Calc. 
Esta vulnerabilidad puede ser utilizada por un atacante para ejecutar ataques tales como la inyección de comandos del lado del cliente o de inyección de código.

Enlace al blog y fuente de la noticia:

Sed Buenos ;) 


lunes, 12 de septiembre de 2016

[PAPER] .- Entendiendo a los Ransomwares

Siento ser pesado con este tema pero la verdad es que es la moda del último año y lo que nos espera. Cada vez hay mas casos y no hay empresa que no haya tenido un ataque relacionado con este tipo de Malware. La entrada es un poco corta pero si hoy conocéis este paper y lo leéis aunque sea en diagonal ya me doy por satisfecho. 


Así que, hoy os recomiendo el siguiente paper de Bromium donde nos da una vista técnica en profundidad pero sin pasarse de como funcionan este tipo de malware y sus métodos de infección. 

Enlace al paper: 


Sed Buenos ;) 

domingo, 11 de septiembre de 2016

¿Cómo funcionan los cartuchos ROM?

Los que lleváis mas tiempo siguiendo el blog y sabéis que me fascina todo lo referido a como funcionaban las videoconsolas antiguas y que os comparto toda la información que sea capaz de entender por mi mismo.

Hoy quiero recomendaros este vídeo sobre como funcionaban los cartuchos ROM en muchas de las videoconsolas antiguas empezando por las Atari y acabando por las sobremesas de nintendo (Nes y SNES)


Sed Buenos ;)

viernes, 9 de septiembre de 2016

[Más Vídeos] Sergi Álvarez - Radare de la A a la Z

La entrada de ayer fue una recomendación de vídeos en catalán. Si, es una lastima que no todos podáis disfrutar de la recomendación de ayer así que hoy, os recomiendo la master class que dio Ernesto Jaboner sobre Radare. Tres horas sobre la herramienta desde lo mas básico a todo lo que nos permite hacer esta tool.


Ojo está en ingles pero se entiende muy bien y ademas está en dos partes.



Sed Buenos ;)

jueves, 8 de septiembre de 2016

[Vídeos] 14a Festibity - Fibersecurity

Hace mucho que no os recomiendo unos vídeos y que mejore que el Jueves que tengo el tiempo mas justo para dedicarle a la entrada y así de paso recomiendo cosas que a mi me gustan mucho. 


Por ejemplo el Festibity, en el que se dieron varias charlas sobre tecnología y seguridad. Ademas, estaba nuestra querida Merçe Molist demostrado que los hackers éticos existen junto con Sergi Álvarez. Así que por esto y muchas mas charlas cortas y chulas os recomiendo su lista de reproducción. Ojo los vídeos están en Catalán. 


Enlace del evento:

Sed Buenos ;)