Este blog ya no está activo, sigue informándote aquí:

viernes, 13 de octubre de 2017

Video.- Crash Course Cybersecurity:

Hoy es viernes y la noche es joven, así que como yo, muchos de vosotros no estáis para que os meta un tostón sobre cyberseguridad. De esta manera y para aquellos que quieran hacer un repaso a que entendemos por cyberseguridad os recomiendo el siguiente vídeo de Crash Course donde se habla largo y con dibujos sobre este mundo que tanto nos encanta. 


Sed Buenos ;) 

jueves, 12 de octubre de 2017

Infografía.- ¿Por qué usar TOR?

Hoy me permitiréis que me vaya por la tangente un poco y ya que últimamente la neutralidad de Internet, en nuestro país, es cuestionable. Me gustaría repasar con vosotros que es TOR y para que podemos usarlo. 


Sed Buenos ;)

miércoles, 11 de octubre de 2017

Cameradar.- Detectando y atacando CCTV

Creo que mas de una vez hemos hablado de cámaras mal configuradas y expuestas a Internet que son fácilmente de encontrar por Shodan. Hoy vamos a recomendar una herramienta para detectar y atacar a las cámaras que estén dentro de un circuito cerrado de televisión que utilicen el protocolo de transmisión [RTSP] en la red. 


Qué podemos hacer con Cameradar: 
  • Detectar hosts RTSP abiertos en cualquier host de destino accesible
  • Detectar qué modelo de dispositivo está transmitiendo.
  • Inicie ataques automatizados de diccionario para obtener su ruta de flujo (por ejemplo: /live.sdp)
  • Lanzar ataques automatizados de diccionario para obtener el nombre de usuario y la contraseña de las cámaras
  • Generar un informe completo y fácil de usar de los resultados
Enlace a la herramienta: 
Sed Buenos ;) 

martes, 10 de octubre de 2017

Ocultando procesos de Sysinternal (Process Explorer)

Ya sabéis la devoción que le tenemos a Mark Russinovich en este blog y como no, al pack de herramientas Sysinternals. Pero si se nos da información de como evitar que nuestros procesos "maliciosos" o pruebas no puedan ser detectadas por Process Explorer pues no lo podemos evitar. 


Pues el blog de RiscyBusiness (me encanta el nombre) ha compartido toda la su investigación acerca de como fastidiar a la suit Sysinternals y al final lo consigue con un secuestro de Dll muy inteligente. 

Ademas de toda la información, podréis encontrar el GitHub de la PoC en la fuente de la noticia: 

Sed Buenos ;) 

lunes, 9 de octubre de 2017

Belati.- Una Navagilla para OSINT

No se podremos volver al cauce habitual de entradas, os lo he prometido ya muchas veces así que prefiero no repetirlo y intentar cual ninja poder volver a la normalidad. 

Ya sabéis lo que me apasiona el mundo del OSINT, así que si veo una herramienta destinada a  recopilar datos y documentos públicos de el sitio web que queramos revisar y además esta inspirada Foca y Datasploit que mas puedo pedir. 


Que hace/soporta esta herramienta escrita en Python: 
  • Whois(Indonesian TLD Support)
  • Banner Grabbing
  • Subdomain Enumeration
  • Service Scanning for all Subdomain Machine
  • Web Appalyzer Support
  • DNS mapping / Zone Scanning
  • Mail Harvester from Website & Search Engine
  • Mail Harvester from MIT PGP Public Key Server
  • Scrapping Public Document for Domain from Search Engine
  • Fake and Random User Agent ( Prevent from blocking )
  • Proxy Support for Harvesting Emails and Documents
  • Public Git Finder in domain/subdomain
  • Public SVN Finder in domain/subdomain
  • Robot.txt Scraper in domain/subdomain
  • Gather Public Company Info & Employee
  • SQLite3 Database Support for storing Belati Results
  • Setup Wizard/Configuration for Belati
  • Django Web Management
  • Auto Dependency Checker
  • Auto Update system
  • Document Metadata/Exif Extractor
  • Document Author Metadata
  • Graph Visualization( On Progress )
Es muy recomendable pero com python nos tiene acostumbrados, depende de varias librerias que deberemos instalar correctamente para que todo funcione,  aqui teneis una pequeña guia: 

git clone https://github.com/aancw/Belati.git 
cd Belati 
git submodule update --init --recursive --remote 
pip install --upgrade pip 
pip install -r requirements.txt 
sudo su

python Belati.py --help

 Para todo lo demás, os dejo el GitHub donde os podreis leer el código y bajaros la herramienta para jugar con ella tanto como queráis.


Sed Buenos ;)

domingo, 8 de octubre de 2017

Metasploitable 1 .- Fingerprinting.

Ya os lo decimos este verano, parte del CyberPunk Summer 2017 era entender un poco, no la seguiremos de cabo a rabo, la metodología para realizar una prueba de penetración. En este caso Kazukun le da fuerte y flojo a Metasploitable entrando en la fase de obtención de información del objetivo.

Esperamos que esta seccion os mole mas que HackthisSite:


Sed Buenos ;)

viernes, 6 de octubre de 2017

Hobbytruco.- Nmap top n in deep

Esta semana no paro de apuntar "Hobbytrucos" supongo que es mi manera de sobrellevar la situación que estamos viviendo estas semanas.


Si el otro dí [hablamos del comando] para sacar el top n de puestos abiertos, pues hoy y con el fin de explicar bien el comando anterior, en el siguiente enlace tenéis explicado a que puertos nos estamos refiriendo tanto para TCP como para UDP y en el caso de querer configurarlos en alguna máquina los tenemos separados por comas y/o en rango. Merece la pena tener esta información a mano. 


Sed Buenos ;) 

jueves, 5 de octubre de 2017

Infografia.- ¿Por qué está en peligro mi Smartphone?

Jueves, Infografia ya sabéis como va la cosa. Así que, hoy toca revisar el por qué los malos quieren atacar a nuestros dispositivos móviles y como una imagen vale mas que mil palabras pues aquí tenéis la infografia. 


Sed Buenos ;)

miércoles, 4 de octubre de 2017

PoC.- CVE & Exploit

Este es un script que programe hace tiempo como PoC  de como trabajan Python y Excel. Pero creo que tiene un poco mas de utilidad y pese a no ser un hobbytruco, puede que para un futuro me sirva. 


Se trata de un simple script que cogía un CVE, lo buscaba en Exploit Database y después hacia una tabla con los resultados encontrados. Todo muy molón y con pocas lineas de código hasta que pusieron el reCaptcha. 

Aquí tenéis el enlace al GitHub: 
Otra opción sería y la recomendada por Exploit Database es usar SearchSploit una herramienta que ya viene con las nuevas versiones de Kali Linux y que nos permite realizar cualquier búsqueda. 
Sed Buenos ;) 

martes, 3 de octubre de 2017

Hobbytruco.- Estándares y Metodologías

Otra entrada para mi yo del futuro por si en algún futuro tengo que usar esta información. No obstante creo que estas entradas también os gustan y os pueden venir bien (Si veis algún error corregidme). 


OWASP (Open Web Aplication Security Project):
OSSTMM (Open Source Security Testing Methodology Manual):
  • Metodología cuyo manual se puede descargar de forma libe y explica como llevar a cabo diferentes pruebas de auditoria en distintos ámbitos. 
MITRE:
  • Ha desarrollado una serie de estándares como (https://cve.mitre.org/): 
    • CWE: 
      • Proporciona un baremo unificado para catalogar vulnerabilidades de Software.
    • CVE;
      • Lista de información sobre vulnerabilidades conocidas donde cada una dispone referencia. 
    • CVSS:
      • Proporciona una calificación estandarizada y normalizada por el FIRST a la que las auditoras pueden comparar diferentes auditorias bajo un enfoque real. 
OWISAM (Open Wireless Security Assesment Metodology):
Sed Buenos ;)

lunes, 2 de octubre de 2017

Introducción al Análisis NFC

Después de un fin de semana largo que da para que todos reflexionemos al menos un poco, entendiereis que hoy no tengo muchas ganas de andarme por las ramas. Así que, hoy voy a retroceder un mes en la evolución de este blog y voy a recomendaros la siguiente entrada: 


Salvador Mendoza ha creado una entrada dedicada exclusivamente a la introducción al análisis de NFC y tarjetas contactless. Paso a paso y muchos dibujos como me gusta a mi. Muy recomendable:

También cuenta con una segunda parte donde entra en mas profundidad en las Contactless pero es igual de recomendable: 
Sed Buenos ;) 


domingo, 1 de octubre de 2017

HackThis Real 2 .- No en el Javascript No.

Hoy es domingo y toca vídeo de Kazukun solucionando un desafío de Hackthis. Este reto mezcla bastantes retos que ya hemos visto en esta sección.  Por ejemplo el uso de harcodear la pass en le javascript. La verdad es que ha sido un reto muy fácil pero solo si sabes lo que buscas y te has hecho los retos anteriores. 


Sed Buenos ;)

viernes, 29 de septiembre de 2017

Vídeo.- Inside Microsoft Azure Datacenter

Hoy es viernes y seguro que tenéis ganas de descansar así que toca vídeo. Pero no por eso no vamos a desviarnos del tema como ya ha pasado otros días de esta semana hoy vamos a dar un repaso a todo lo que sabemos sobre Azure (la plataforma informática en la nube en Windows) y como no vamos de la mano de Mark Russinovich, que mas podemos pedir. 


Sed Buenos ;) 

jueves, 28 de septiembre de 2017

Infografía.- Tu Smartphone también está en peligro

Hoy es jueves y toca infografía como no, y echando la vista atrás a otras entradas de esta sección veo que falta información sobre seguridad en Smartphones (que ya empieza a ser una palabra rancia). Así que hoy mi misión es asustaros un poco y recordaros que vuestros dispositivos Android o iOS también son el objetivo de los cyberdelincuentes. 



Sed Buenos ;)

miércoles, 27 de septiembre de 2017

1-0 Cronología y Cooperación

Revisando un poco por aquí y por allí se puede encontrar mucha mas información. Lo cual me hace pensar que al menos de buscar información tendría que hacer algo, pero eso ya son otras cosas.

Si queréis saber lo que pasó del día 19 al 25 de setiembre antes del 1-O aquí tenéis un buen resumen, está en catalán, pero esto el traductor os lo afina.

Como ya dijimos hace dos días, por favor haced clic en los tweets para poder ver los hilos completos. Merecen la pena.


Y este ultimo hilo muestra como se esta moviendo la comunidad para analizar paso por paso como se iban cerrando web y sobretodo el porqué y como Moviestar las estaba bloqueando.

Sed Buenos ;)

martes, 26 de septiembre de 2017

1-O y la cronología de Webs cerradas.

Como dije ayer, que nadie se altere con estos temas. Esta semana va a se un poco complicada así que tenéis que perdonarme por "cambiar" un poco el contenido de este blog. El día 19 de septiembre  se empezaron a cerrar webs relacionadas con el referendum y [SoydelBierzo] tiene un hilo donde hace varias comprobaciones, investiga y expone varias páginas para ver si siguen vivas o no. Otro gran trabajo.


Sed Buenos ;)

lunes, 25 de septiembre de 2017

La web 1-O y la LOPD

Me vais a permitir que esta semana me centre mucho en este tema ya que me toca de muy cerca y hay bastantes hilos que deberían ser guardados para un futuro.  No, hablo de esos hilos que tratan sobre la parte técnica de las webs clonadas. 

El primero viene de la mano de Diario Castañé [miembro del partido pirata] y que se dedicó a explicar porqué técnicamente la web del referendum no vulnera la LOPD. Es un hilo hermoso, haced clic en el tweet de abajo y disfrutad. 



Por otro lado si queréis echarle un ojo a la web, solo hace falta dirigiros a github donde hay una copia "funcional" de la página y podréis ver archivo por archivo como esta construida y también tenéis un mini tutorial por si, de pendiendo de vuestra inclinación politica, queréis clonarla en algún lado.

Sed Buenos ;) 

domingo, 24 de septiembre de 2017

¿Qué es el Bitcoin?

Buenas, hoy traigo algo diferente este domingo, casi todo los domingos son vídeos sobre hacking … pero esta vez voy a traer un tema que esta bastante movido a lo largo de cada domingo iré explicando poco a poco el Bitcoin.
 

¿Que es el Bitcoin?:

Es una moneda igual que el euro , el dolar yen … y sirve para intercambiar servicios y bienes.Una de las características mas importante es que es un sistema digital o divisa digital, también no esta basado en con un banco central que regule y respalde si no que depende de del sistema digital , es decir la criptomoneda esta producida por las personas e empresas , se dice que el fundador es Satoshi Nakamoto ya que aun hoy en dia no se sabe quien es si es una persona o una organización … lo unico que se sabe es que el usuario que publico el bitcoin y su protocolo utilizó nickname "satoshi nakamoto"en la lista de correo de criptografía metzdowd.com.
 
Hasta la próxima
 
Kazukun ;) 

viernes, 22 de septiembre de 2017

Hobbytruco.- Nmap top n puertos abiertos.

Hoy toca apuntar una hobbytruco mas para mi yo del futuro y vuelve a ser un comando de nmap curioso. --top-ports nos permite motrar solo los n puertos con ratio mas alto que se encuentren en el archivo nmap-services quitando claro todos los puertos marcados como excluidos, por lo que será mas rápido.


Más info: 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>

Sed Buenos ;)

jueves, 21 de septiembre de 2017

Infografía.- Conceptos: Malware, Spyware, Virus y Troyanos.

Hoy es jueves y toca infografia para refrescar nuestros conocimientos sobre este mundo que nos apasiona. Así que, después de ver las historia del Malware y de hablar muchísimo sobre Ransomware, hoy toca ver que mas tipos de Malware podemos encontrarnos y cual es su objetivo. 


Muchas mas información:



Sed Buenos ;)