Ads 468x60px

.

Featured Posts

miércoles, 25 de mayo de 2016

Metasploit & Rubber Ducky una Pareja Letal

Hola  tod@s

Todos conocemos el potencial que ofrece Metasploit, una gran herramienta para desarrollar y ejecutar exploits contra una máquina remota. Igualmente quien no ha jugado con el pato alguna vez, al utilizar este divertido producto podremos estar lanzando comandos en el PC víctima como si estuviéramos delante de él, ya que se trata en realidad de un teclado programado.
Imaginad ahora la combinación de ambos, se trata de una pareja letal, el test de penetración definitivo. 

Sin más dilaciones vamos a realizar la prueba de concepto.

En primer lugar debemos tener el script creado en ruby, el que creara una Shell “windows/meterpreter/reverse_tcp” que tantas veces hemos usado en Metasploit.

Ejecutamos el script, nos solicitará nuestra IP local y el puerto y automáticamente generará la shellcode.

Imagen 1: Ejecución del script en Ruby


En el siguiente paso tenemos que dejar a la escucha, ya que se ejecutará de forma totalmente automatizada el exploit/multi/handler y el payload. 

Imagen 2: Dejar a la escucha Handler


Es ahora turno del pato, en el paso anterior el script también nos creó un archivo de texto, tal que así.



Este archivo es el que convertiremos a continuación para inyectar en nuestro rubber ducky.

Imagen 3: Conversión del archivo


Tan sólo queda el último y gratificante paso, copiar el binario en el rubber ducky y pichar el pato en nuestra víctima, si todo ha ido bien veremos al pato trabajar y ejecutando el payload en el terminal de la víctima.

Imagen 4: Payload ejecutándose con éxito


En cuestión de segundos el pato y metasploit realizan su trabajo y tenemos una hermosa sesión de meterpreter.

Imagen 5: Sesión exitosa de meterpreter

Como podemos observar en la imagen anterior la computadora LAB-PC es nuestra, tenemos control total sobre ella. Sin duda es una combinación para un test de penetración, ya que usamos el potencial de metasploit con la rapidez y el vector del rubber ducky.

No seáis malos. 

domingo, 15 de mayo de 2016

Publicados el resto de videos de Secadmin

Hola a tod@s



Hemos publicado el resto de videos de la segunda edición de Secadmin. Para los que no pudisteis asistir, ahora tenéis la oportunidad de ver las ponencias y a los que ya estuvisteis volver a rememorar el evento, sin duda pasamos un buen rato, este año volveremos con más y mejor, además con novedades, esperadnos.

Memorias de un perito informático forense Vol.II. | Lorenzo Martinez.

Memorias de un perito informático forense Vol.II. | Lorenzo Martinez from SecAdmin on Vimeo.

 

Herramientas de ataque Wi-Fi para el mundo real. | Jose Pico y David Perez.

Herramientas de ataque Wi-Fi para el mundo real. | Jose Pico y David Perez from SecAdmin on Vimeo.


Watering-hole and Exploit Kits Hunting. | Pablo San Emeterio.

Watering-hole and Exploit Kits Hunting. | Pablo San Emeterio from SecAdmin on Vimeo.

 

Ransomware: historia de una molesta amenaza. Josep Albors.

Ransomware: historia de una molesta amenaza. Josep Albors from SecAdmin on Vimeo.


No seáis malos.

miércoles, 11 de mayo de 2016

Nuevos cursos de python en Securizame



Hola a tod@s


Python es el lenguaje más de moda y demandado por las empresas en la actualidad. Se podría destacar a este lenguaje de programación por tener una fácil sintaxis y una gran potencia, ya que podréis desarrollar prácticamente de todo.


Securizame os brinda la oportunidad de convertiros en desarrolladores de python y poder crearos vuestras propias herramientas para facilitaros las tareas de pentesting.


Además, Securizame ha adaptado diferentes cursos, según las necesidades de sus clientes, por un lado tenéis cursos presenciales y online pensados en tu disponibilidad. También los cursos están adaptados según los niveles, así mismo se ha pensado en las necesidades que demande cada estudiente, con temáticas como pentesting, sysadmins o avanzado. El dinero no es problema ya que los diferentes cursos se adaptan a todos los bolsillos, no obstante existen cursos más ajustados o más completos a lo que horas se refiere.


Cursos presenciales:

Python para Pentesting - 10 horas- Profesor: Daniel Echeverri

Python para Sysadmins - 10 horas- Profesor: Julio Semper

Python Avanzado - 10 h - Profesor: Daniel García


Cursos semipresencial:

Módulo I - Python 101 - 45 horas- Profesor: María José Montes

Módulo II - Python para Sysadmins - 10 horas- Profesor: Julio Semper

Módulo III - Python Avanzado - 10 h - Profesor: Daniel García

Módulo IV - Python para Pentesting - 10 horas- Profesor: Daniel Echeverri  


Cursos online:

Python 101 - 45 horas- Profesor: María José Montes


Como veis, sobran  las presentaciones de los profesores, auténticos gurús de python, como mención especial, tuve la suerte de realizar un curso elaborado por María José Montes y desde aquí recomiendo a esta crack.

Para más información, entra en la web de Securizame, allí podrás ampliar todos los detalles.  

lunes, 9 de mayo de 2016

Piratas y Corsarios

Hola a tod@s


Recordemos la controversia que se creó tras incorporar el término hacker en el diccionario la RAE (Real Academia de la Lengua Española).  Se estaba criminalizando a todos y cada uno de nosotros, a los que nos apasiona el hacking, a los que comemos de esto, etc.

Chema ya hizo un gran trabajo y tomando medidas para intentar que eso dejara de ser así, por ello, estuvo recogiendofirmas en Change.org para que la RAE cambiase ese significado, (por supuesto deje mi firma grabada allí). Esta fue una propuesta de definición que pensó:

Hacker: "Investigador/a que con pasión y habilidad es capaz de hacer cosas con las tecnologías más allá de las que los propios creadores pensaron. Que busca los límites a la tecnología con el fin de mejorarla"

Llevaba tiempo dándole vueltas al símil que siempre ha existido entre los piratas que surcaban los mares y los piratas que surcan la web en la actualidad. Un error común que se acostumbra a cometer al hablar de la piratería de los siglos XVI, XVII y XVIII, es poner en el mismo saco a piratas y  corsarios.  En primer lugar tenemos a los piratas, cuyo vocablo procede la palabra griega peirates, que no es otra cosa que un aventurero del mar, cuya presencia en el mundo es tan antigua como la navegación. Sin embargo, durante los siglos XVII y XVIII vivieron su época dorada, atacando libremente navíos e instalaciones de las coronas portuguesa y española. Estos ataques, a pesar de que se centraban en las posesiones de estas dos potencias europeas, no tenían detrás un significado nacional, ya que los piratas, procedieran de dónde procedieran, es decir atacaban indiferentemente a cualquier navío que les pudiera dar beneficios en forma de riquezas de todo tipo.

Por ello, podemos ver en este símil que el pirata informático o también llamado ciberdelincuente atacan a quien sea, no importa nada más, sólo busca su propio beneficio y este es el económico. En la antigüedad ocurría lo mismo lo único que le importaba era su propio beneficio y para ello realizaban cualquier acto, sin importar nada.

Por otro lado, también existieron los corsarios, cuyo grado de delincuencia fue y es motivo de controversia, ya que muchos los consideraban delincuentes y otros héroes nacionales. Los hombres y navíos que eran denominados corsarios, viajaban bajo la protección de una patente de corso, palabra procedente del latín cursus, carrera, un documento en el que un rey les daba autorización a atacar barcos y enclaves de las potencias enemigas. En este sentido, fue muy habitual, en una América Colonial dominada por castellanos y portugueses, que las coronas de Francia, Inglaterra y Holanda, incluso siendo aliadas de alguna de las primeras, autorizasen a diversos barcos y capitanes atacar las posesiones de las potencias peninsulares.

Como podéis ver, es este texto podemos ver el símil del hacker, una persona que a veces nos ven como héroes y otras como delincuentes, sea como fuere nos ganamos la vida con ello, para ello nos contrata una empresa y en la edad antigua la corona de un país. En la actualidad tenemos documentos que generan los clientes para realizar el hacking ético, antiguamente documentos donde el rey daba autorización.

Se puede distinguir claramente al pirata y al corsario, entonces ¿porque siempre se ha relacionado al hacker con pirata informático? Camisetas, fondos, etc. Tenemos que decir a los señores de la RAE, que si tienen un poco de cultura general  están errando con su definición.
¿Y ustedes que opináis? ¿Os sentís Corsario o Pirata?

No seáis malos.

jueves, 5 de mayo de 2016

Un niño de 10 años encuentra vulnerabilidad en Instagram

Hola a tod@s

Su nombre Jani  y con tan sólo diez años ha entrado en libro de los records, su hazaña ha sido reportar un fallo grave en Instagram. Se trata del niño más joven en realizar hacking a un servicio o producto. Además del record conseguido se ha embolsado 10.000 dólares dentro del programa bougtry de Facebook, en el que Instagram fue introducido en el 2014. 

El finlandés Jani, descubrió un método con el que se podían borrar los comentarios de los usuarios, todos los usuarios de Instagram, con más de 400 millones de usuarios, entre ellos personajes relevantes. “Hubiera podido eliminar a cualquiera, incluso los comentarios de Justin Beiber" comentaba Jani a los medio de prensa.
El fallo más en concreto permitía eliminar los comentarios mediante la inserción de código malicioso en el campo de comentario.  Según ha comentado el joven hacker, le encanta la seguridad informática y el hacking, así que tendremos que seguir de cerca a esta joven promesa, ya que se puede hablar de él en el futuro.  Tendremos que ficharlo para nuestro equipo de trabajo.  :-)

Además no es la primera vulnerabilidad que ha encontrado el joven,  ha estado buscando agujeros de seguridad en el pasado y han encontrado unos pocos. Sin embargo, han sido tan pequeños que no han pagado nada ni han transcendido.

PD: La vulnerabilidad ya fue corregida tras su reporte.

Fuente: http://www.iltalehti.fi/digi/2016050221506011_du.shtml

No seáis malos.

jueves, 28 de abril de 2016

History of the open source



Hola a tod@s


Según la Wikipedia: El código abierto es el software distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre. Para muchos el término «libre» hace referencia al hecho de adquirir un software de manera gratuita, pero más que eso, la libertad se refiere al poder modificar la fuente del programa sin restricciones de licencia, ya que muchas empresas de software encierran su código, ocultándolo y restringiéndose los derechos a sí misma.


Muchos piensan que fenómeno de open source comenzó en los años 90, pero no es así. Corría los años 50 cuando el gigante IBM distribuyo su software con el código fuente sin restricciones a grupo de usuarios como SHARE (IBM) y DECUS (DEC).


El open Source ha evolucionado todos estos años hasta el día hoy, lo más reciente ha sido el anuncio de Apple con Swift bajo licencia de código de código abierto.


Que mejor que poder adentrarnos en la historia y visualizar de forma gráfica:







Fuentes: https://prezi.com/1kaz7rz0qxbh/fechas-de-la-historia-del-software-libre/


No seáis malos.
Related Posts Plugin for WordPress, Blogger...
 
"Los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra"
Tzun Tzu.