Ads 468x60px

Image and video hosting by TinyPic

miércoles, 31 de octubre de 2012

Españoles el botón de Inicio a muerto

Hola a todos!

Españoles el botón de Inicio a muerto. Jejejeje, pues si el botón de inicio de toda la vida en Windows ya no estará nos ha dejado para siempre, su presencia y trabajo eran intachables.

Buenos nos ponemos algo mas serios unas de las señas de identidad de Windows hasta la fecha era el botón de Inicio. Desde él, se accedía a programas, carpetas de Sistema y documentos recientes.

Microsoft ha decidido que en el Windows 8 este botón desparezca del escritorio. Bueno se podría decir que ahora el botón de inicio es la  nueva pantalla de Inicio.
Esperemos acostumbrarnos y no extrañar mucho al legítimo.




No seáis malos. ;)

martes, 30 de octubre de 2012

Esteganografía


Hola a todos!

No habéis pensado nunca en esconder, ocultar un archivo, como soldado se camufla el cuerpo y la vestimenta del mismo color que el entorno.
Como camaleón que se hace invisible en una rama camuflándose con el color que lo rodea.

Pues dentro del maravilloso mundo de la informática también es posible ocultar un archivo dentro de otro, esta técnica se llama esteganografía

La esteganografía es un método criptográfico que consiste en ocultar un archivo detrás de otro. Es decir tú estas viendo por ejemplo un archivo de JPG de una imagen, pero al abrirlo, nos sorprende y es un vídeo.

Esta técnica dentro de la informática es como en casi todas sus ramas, si se utiliza de forma “buena” de protección de archivos que queramos ocultar, pues bien, pero siempre hay muchos que utilizan las herramientas y las técnicas para hacer el mal.
Imaginad si se utiliza para el mal, cogemos un archivo de imagen JPG, PNG, cual sea, ahora lo mezclamos con un archivo exe, un virus, troyano, spyware o cualquier tipo de malware, la víctima abrirá y vera una inofensiva imagen. Por lo que la víctima no sospecha nada y no analizará el archivo.

Vamos a ver un ejemplo práctico, claro eso sí siempre que experimentéis montaros un laboratorio con una maquina virtual, siempre que se juega con malware no querréis salir infectados ¿no?



Yo voy hacer la mezcla con Advance File Joiner, añadimos los dos archivos que queramos que se mezcle, en mi caso he subido una imagen de una con tetas gordas y un conocido troyano FLU. En realidad quiero que se ejecute los dos archivos.

Por cierto lo que vais a ver mas adelante es algo parecido a los archivos que últimamente se mandan por Whatsapp, en el que te mandan una fotografía de un  pedazo de tía buena y cuando lo abres sólo ves un tío que parece un lobo, y dices no!!! y quien sabe si en segundo plano ya esta corriendo un troyano.


Aquí es el punto que me refería antes, le vamos a dar una apariencia de archivo WordPad. !Compi te mando las notas!



Al abrir el archivo con formato de texto, el compi se dará una grata sorpresa al abrir una imágen de una tia  buena en pelotas, (lo siento killo, pero no he subido la imágen, por que es una Web para todos los públicos). Seguimos, el nota se partirá de risa al ver que cachondo eres, lo que no sabe que en segundo plano a iniciado a FLU.

Fijaros como es el asunto el ve un archivo de texto, lo ejecuta y ve una imágen y segundo plano es un troyano.


Recomendación, si hubiésemos tenido desmarcado el "ocultar las extensiones de archivos", veríamos que era realmente un archivo exe. No abráis nunca un ejecutable, analizarlo antes o jugar con el en una maquina virtual.


No seáis malos. ;)

lunes, 29 de octubre de 2012

Año mas Viejo, Crecen los Libros


Hola a todos!

El pasado sábado 27 de Octubre fui un año mas viejo. Un poco de fiesta, barbacoa, flamenkito con la familia y amigos, aunque mi familia de Sevilla no pudo venir me dieron la alegría con el libro.

Después vinieron los regalos y que mejor que regalar formación, en tiempo de crisis en lo mejor opción es invertir en formación y cultura. Mis padres y unos amigos se aplicaron el cuento y que mejor regalo que un libro, pero no un libro cualquiera mi madre que bien me conoce mis gustos me regalo un libro de la tierra, un libro de Sevilla, mas concretamente del barrio de Triana de mi amigo y paisano Juan Garrido (SilverHack), con la colaboración de Chema Alonso y Juan Luis Rambla. Análisis Forense en entornos Windows

- Que por cierto Juanito ya te podías a ver dejado caer mamona y habérmelo regalado tu jejeje, no hace tiempo que no te veo el careto perdio. Jejejeje bromas a parte.-

Un gran libro si queréis adentraos en el mundo del análisis forense, un mundo apasionante y que mejor que un profesional como Juan para enseñarnos los secretos “del CSI de los PC´s”.

Mis amigos se orientaron más por la administración de sistemas. Y como automatizar tareas con la navaja suiza de los administradores de sistemas. PowerShell de Pablo González y Rubén Alonso os suena ¿verdad? Si nuestro amigo Pablo de FluProject en el que presenta este libro el modulo PowerShell para dar una visión global, libro muy recomendable si eres administrador de sistemas.





No seáis malos. ;)

viernes, 26 de octubre de 2012

Armitage

Hola a todos!

Armitage es una interfaz gráfica para Metasploit, viene incorporado en el framework. Facilita mucho la vida a la hora de trastear con este framework, Armitage muestra de una forma visual los sistemas de una red, ya sean impresoras, routers u ordenadores. Además busca y encuentra vulnerabilidades y exploits.


Nos metemos en una wifi o una red cualquiera.
Nos identifica el S.O de forma muy grafica con el logo del S.O, es decir si es un Linux, Mac o Windows y no sólo eso, sino que también su versión.
Con Nmap detectamos los puertos o servicios abiertos y con esto elegimos el tipo de ataque que queramos vulnerabilidades, exploits. También se puede usar el módulo de Brute Force para sacar username/password.

En la parte inferior de la aplicación tendremos la aplicación tal como la veríamos en Metasploit y en la superior de forma grafica. Vamos a ver de forma práctica como funciona.


Comienzos de Armitage y vamos a conectar.



Nada mas comenzar nos detecta dos maquinas una es host con S.O Linux y la otra un router. Le hemos pasado Nmap para que nos escanee los puertos.




En el pantallazo de arriba me salte unos pasos que ahora les indico. Hemos ido a la parte superior de la aplicación, al menú attacks y a find attack para comenzar con el ataque. La aplicación tiene la opción de iniciar el ataque por puertos o por vulnerabilidad. Empieza a buscar posibles vulnerabilidades y/o exploits.
Al final nos dará un mensaje como el que veis en la imagen, Happy Hunting!.



Por ultimo, sólo nos queda lanzar el ataque, que puede ser un ataque individual o masivo. Tenemos para atacar todos los exploits y vulnerabilidades que anteriormente nos encontró. 
También podríamos iniciar sesión con meterpreter, pero esto lo veremos otro día.



No seáis malos. ;)


jueves, 25 de octubre de 2012

Niña Repelente 2 Capítulo

Hola a todos!


Hoy el segundo capítulo de la primera temporada de niña repelente, como ya sabéis todas las semanas traeremos un episodio. Este se titula la mochila, nos cuento y veréis.







No seáis malos. ;)

miércoles, 24 de octubre de 2012

.pe Fufa de Información

Hola a todos!

El finde pasado mientras curioseaba Twitter conocí la noticia:
Información de usuarios de la única entidad que registra dominios Web en Perú había sido filtrada después de un ataque del grupo Lulz Security Perú.
El grupo Lulz Security Perú hicieron pública la información de más de 200.000 dominios en un archivo de una base de datos. 

Vía Twitter este grupo afirmaba que sólo querían demostrar la vulnerabilidad de la entidad y realizar acciones maliciosas como ya apuntaba los medios.

Cabe destacar la cantidad de información que fue filtrada: direcciones de correo electrónico, números de identificación, direcciones domiciliarias y números telefónicos de usuarios de dominios .pe. Nombres de usuarios de dominios que incluyen bancos, universidades, instituciones gubernamentales e incluso empresas de seguridad.

Todos estos usuarios pueden verse ahora expuestos a ataques por mafias y ciberdelincuentes con técnicas como envío de spam o ataques de phishing.
La recomendación sería que cambiase de inmediato todas las credenciales, si no es demasiado tarde…


No seáis malos. ;)

lunes, 22 de octubre de 2012

ParameterFuzz v1.2.1


Hola a todos!

Seguimos como cada semana con un nuevo software que traer. Hoy le toca a ParameterFuzz v1.2.1 una aplicación de Germán Sánchez Gárces.
Una aplicación genial en la que primero de nada tendréis dos métodos de realizar las peticiones, GET y POST y dos idiomas español e ingles.



Con esta aplicación podemos auditar páginas Webs con el método del Fuzzing, fuerza bruta, también tenemos diccionarios con parámetros e inyecciones.
Otra opción destacada es la posibilidad de ver la petición que hemos enviado con dicho botón de petición.



Otras opciones como el puerto que queramos y analizar el código fuente.



La aplicación es totalmente gratuita y la podéis descargar en el siguiente enlace:

No seáis malos. ;)

viernes, 19 de octubre de 2012

Confianzas Con Servidor


Hola a todos!

Nslookup, en español sistema de búsqueda de nombres, es una herramienta que como su propio nombre indica permite consultar a un servidor de nombres y obtener información relacionada con el dominio o el host. Nslookup funciona con Windows y Unix.

Si abro una consola MS-DOS y escribo:


Nslookup, muestra el nombre y la dirección IP del servidor de nombres primario. En el podemos seguir introduciendo comandos.
También es posible solicitar información sobre un host indicando su nombre seguido del comando nslookup:
nslookup nombre del host



También podemos hacer consultas de un servidor específico y no sólo del servidor primario configurado.
nslookup nombre del host -nombre.del.servidor





Estos son algunos argumentos que podéis usar con Nslookup:

set type=mx: Permite obtener información relacionada con el(los) servidor(es) de correo de un dominio.
set type=ns: Permite obtener información del servidor de nombres relacionado al dominio.
set type=a: Permite obtener información de un host de la red. Se trata de un modo de consulta predeterminado.
set type=soa: Permite mostrar la información del campo SOA (inicio de autoridad).
set type=cname : Permite mostrar información relacionada con los alias.
set type=hinfo: Permite mostrar, siempre y cuando los datos estén disponibles, la información relacionada con el material y el sistema operativo del host.
set q=mx Me listara los servidores de correos
set q=aaaa Direcciones IP6
set q=la Direcciones IP4
set q=alll
set q=cname
set q=ns Nombre del servidor
AXFR Solicitud de transferencia de zona
HINFO Información del host



Y un ejemplo claro de confianzas con servidores sería el siguiente:
nslookup
set type=ns
laweb.x
server servidor1
ls laweb.x (si tenemos suerte podre ver sus servidores)
server servidor2 (si!)
Y si todo sale bien nos listan todas las maquinas.

No seáis malos. ;)

jueves, 18 de octubre de 2012

Niña Repelente Capítulo 1

Hola a tod@s


Hoy quiero traer el primero de muchos capítulos de una serie de animación online llamada Niña Repelente.

Una serie de animación online creada por unos jóvenes desarrolladores andaluces.
Una serie que lo esta petando en España y abriendo camino, porque podéis votar para que se emita en TV.
Aunque ya es bastante famosa, yo publicaré semanalmente un capítulo para que conozcáis el resto del país e hispano-hablantes del mundo.

Es una serie bastante gamberra y con humor que definiría “humor andaluz” por tantas expresiones que se usan en mi amada tierra Andalucía, como el “Kiyo” etcétera.
Recientemente han colaborado en un capítulo Los Morancos.

Su protagonista es una niña gamberra llamada Margarita, la niña repelente. Hay gente que comenta que ven parecido con Cálico electrónico, pero a mi no me lo parece son dos estilos diferentes.
Bueno os dejo con el primer capítulo de niña repelente y desde aquí dar mi enhorabuena por el trabajo realizado a mis paisanos.




No seáis malos. ;)

miércoles, 17 de octubre de 2012

VIRUS MADE IN EEUU

Hola a todos!

Parece ser que el espionaje entre Estados Unidos y Rusia siempre ha existido y existirá.
Han encontrado un virus tipo espionaje creado presuntamente por los Estados Unidos.


La firma Kaspersky estudio el virus y concluyó que el producto es un conjunto de lineas de codigo derivadas del gusano Flame, detectado en mayo del año pasado y considerado la más sofisticada arma cibernética de vigilancia jamás desplegada.

Un reciente artículo del periódico The Washington Post indicó que en la creación del virus madre participaron la Agencia de Seguridad Nacional y la Agencia Central de Inteligencia por la parte estadounidense y también militares de Israel.

"Al bicho" lo llaman miniFlame y es capaz de hacer capturas de pantalla y espiar programas de mensajería instantánea, al explorador Internet Explorer, el Mozilla, el Microsoft Office u otros como el Adobe Acrobat o clientes FTP.

Según la compañía  "es una herramienta de ataque de alta precisión quirúrgica contra sus objetivos que permite el control total del equipo, algo que no sucedía con el Flame".
Esta claro a que países afecto, pues a computadoras en Palestina, Irán y Líbano. Kaspersky, junto a Symantec, investigan desde hace meses este y otros malwares en la web, como parte de la creciente lucha por el control del ciberespacio.
El secretario estadounidense de Defensa, Leon Panetta, admitió la semana pasada las incursiones militares de su país en Internet y la existencia de comandos capaces de lanzar ofensivas eficaces en el plano informático como las que se libran por mar, tierra y aire.
Señores a comenzado una guerra mundial cibernética, espionaje industrial, Google, no me quiero volver un paranoico, pero tantas noticias en los últimos años da que pensar... os dejo con un vídeo de VIGILADOS.



No seáis malos. ;)

martes, 16 de octubre de 2012

Marmita


Hola a todos!

Hoy comenzamos con el segundo post de nuestra nueva sección,  ¿y tú de quien eres? 
Traemos una aplicación de protección para evitar ser víctimas de un man in the middle.
Su nombre Marmita desarrollada por Informática64 y es gratuita.

El funcionamiento de Marmita consiste en esnifar los paquetes de la interfaz de red seleccionada y analiza paquetes bien sean ARP o DHCP en busca de posibles ataques MITM. Cuando detecta un ataque muestra una alerta y la información del atacante, en este caso, en la imagen de abajo no es el caso.





La aplicación permite varios modos de configuración, permitiendo elegir tipos de ataques que se deseen detectar, por ejemplo si se desea que se mitiguen los ataques ARP Poisoning, así cómo la posibilidad de iniciar Marmita con Windows.

Analizar los Logs, DHCP info, Arp info en el que podemos ver la tabal ARP y paquetes analizados.
También podemos guardar el historial de ataques.


Aplicación muy recomendada y que siempre tenéis que llevar, Windows y Marmita de la mano e iniciar siempre la aplicación con Windows.

NOTA: Si soy de los que os gusta hacer las cosas de forma casera, "a manopla" podéis hacerlo abriendo una consola y introduciendo lo siguiente: 
arp -s vuestra IP  la MAC de la puerta de enlace

Eso sí tendréis que hacerlo cada vez que iniciéis el PC.

No seáis malos. ;)

jueves, 11 de octubre de 2012

Man In The Middle

Hola a todos!

Man In The Middle, Hombre en el medio, es una técnica bastante utilizada ya. Voy a tratar de explicarlo de manera muy explicita, que llegue su comprensión a todo el mundo. El ataque no es más que como su nombre refleja, interceptar las comunicación entre dos maquinas, es decir todo lo que la maquina A va enviar a la maquina B el hombre en el medio lo vera, sin que se de cuenta ni A ni B.

Vamos a la práctica, podemos hacerlo por ejemplo con arpspoof, abrimos la consola de comandos y metemos el siguiente comando:

Arpspoof.exe  –t 10.0.5.6 (que es la victima, por ejemplo pepe) 10.0.0.1 (puerta enlace)

Y en otra consola de comandos lo siguiente:

Arpspoof.exe  –t 10.0.0.1 10.0.5.6




-t es para que no pare la comunicación.
Arpspoof.exe ejecutamos el programa.
A pepe le hemos dicho que somos la puerta enlace y a la puerta enlace que somos pepe, con lo cual todas las peticiones que haga pepe y la puerta enlace las veremos nosotros antes.

Imaginaros si nos ponemos a analizar el tráfico con un sniffer toda la información que podríamos sacar, credenciales en texto plano etcétera.

¿Cómo sabemos si somos victimas de un Man In The Middle?

Abrimos la consola de comandos y ponemos arp –a, nos fijamos si la mac del router cambia es un síntoma inequívoco. En próximos artículos os traeré un programa para protegeros del Man In The Middle.

No seáis malos. ;)

miércoles, 10 de octubre de 2012

Evita a Google


Hola a todos!

Google se ha convertido con el paso de los años en un Gran Hermano a nivel mundial.
Con su buscador y todas sus aplicaciones nos tiene a medio planeta en sus manos, no es nuevo decir que Google lo indexa todo, todo. Recordar el artículo que hablamos sobre el GoogleBot, el roboot de Google. 

Si eres un administrador preocupado por tus sistemas, crees o has comprobado que con Google Hacking tus paginas Webs o sistemas están “con el culo al aire” puedes evitarte un disgusto y como siempre se dijo mas vale prevenir que curar.

Bloquea a los buscadores mediante robots, es decir créate un fichero robots.txt y le especificamos lo siguiente:

Bloquear a los buscadores:
User-agent: googlebot
Disallow: /directorio/archivos

No indexar:
<META NAME="GOOGLEBOT" CONTENT="NOINDEX,
NOFOLLOW">

No almacenar en caché:
<META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”>
<META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>

Nota: Esto sirve para todos los buscadores, por ejemplo en Bing tendréis que cambiar el User-Agent, no estoy muy seguro, corregirme si me equivoco, creo que se llama BingBot.


No seáis malos. ;)

martes, 9 de octubre de 2012

Filetype, ext, and GHDB

Hola a todos!

Otro capitulo de Google hacking, antes de seguir con mas verbos me gustaría que conocierais la GHDB, o lo que es lo mismo la Google Hacking Database, es una amplia base de datos donde puedes ver mensajes de error, vulnerabilidades, advertencias, usuarios y passwords, portales de logins, directorios sensibles, información sensible acerca de compras, archivos vulnerables, servidores vulnerables y detección de servidores Webs.

Después de la información cultural sigamos, con los verbos de hoy trataremos de encontrar archivos en la Web. Filetype o ext.



Podemos buscar cualquier tipo de archivo, desde base de datos, a hojas de cálculos, documentos de texto, imágenes, con las extensiones de archivos: jpg, png, txt, xls, doc mdb.



Inurl, con inurl buscara en la url todo lo que pongamos como parámetro.
Con inurl nos lista todos las Webs que contengan en la url “roboots” e intext en el texto de la Web, que contenga también la palabra “roboots".



En este otro ejemplo sacamos todos los sitios que listen en la url ftp, en el título index.



Sólo me queda despedir estos pequeños artículos de Google Hacking con una reflexión, hay todavía muchas sorpresas que nos tienen preparada Google, muchos sitios que sin saberlo están desprotegidos, así que poneros a jugar con el buscador mas popular del mundo y veréis que encontráis. También recomendaros para que sigáis con esto del Google Hacking y el Footprinting. La Biblia del Footprinting de Juan Antonio Calles y Pablo González nuestros amigos de FLU.


No seáis malos. ;)

jueves, 4 de octubre de 2012

Los Vengadores al estilo Winnie the Pooh

Hola a todos!

Os quería traer hoy algo ilustrativo, me ha gustado mucho por su originalidad el mezclar los personajes de los vengadores con Winnie the Pooh. Uno un personaje tierno de la infancia de muchos niños, un personaje Disney y los otros robustidad, dureza, acción de niños mas bien adolescentes y adultos.
Un autentico arte del diseño. Arte del siglo XXI. Nos lo trae C.P. Wilson lll.






Artículo cortesía: C.P. Wilson lll


No seáis malos. ;)
Related Posts Plugin for WordPress, Blogger...
 

X1RED+SEGURA

GDT

COLABORA

 
cookie script