Hola que tal, primero darte la bienvenida al blog, a ti amigo (Lector) si eres mi amigo porque de alguna u otra manera compartimos alguna afición a la seguridad informática y es por ello que vienes de visita o eres asiduo al blog, si es así al blog porque este espacio es tuyo y mio porque gracias a ti crece en contenido, te hablo a tí por leer cada uno de las entradas que realizo si a ti que lees y de vez en cuando comentas o compartes, e incluso pones en práctica alguna de estas entradas, tu que no te molestas cuando no existen entradas en el blog, si no quizás te pones a pensar porque no existe alguna entrada o que sucedio y al final no haces ningun otro comentario, más que esperar o estar en cuenta incluso no te importa  y sigues con tus cosas, si a ti quiero darte las gracias a ti que entras en este grupo.

Related image
 
En cambio tenemos a otro tipo de amigos y lectores del blog que por cierto no es nada negativo, mas bien gracias a ello llego a notar que si esperan las entradas en el blog aún mas si son series o en su defecto alguna nueva notificación que salga, incluyendo los Podcast que por cierto es un tema mas a tratar conjuntamente con el Canal de Youtube. solo que deseo que entiendan con esta entrada cual es la razón por la que no llego a postear regularmente o a veces se pierde el ritmo del blog por 1 a 2 semanas el máximo que se tuvo fue 1 mes si mal no recuerdo, por otra parte existen comentarios positivos  y negativos, como tambien los negativos de una manera poco educada que lanzan sus comentarios (valga la redundancia de la palabra) que a pesar de su mala fe ayudan a corregir errores de tipografía, que se pasa una u otra cosa o algunos que aportan y dan su punto de vista diferente al que realizo yo Snifer o en su defecto otro escritor del blog enserio que todo comentario es bienvenido, pero los comentarios troll que llegan a faltar al respeto los mando a la papelera porque insultos no se aceptan en este blog y aún más irrespetuosos.

En lo personal estimados me encantaria vivir del blog por decirlo así o tener alguna retribución por cada entrada que realizo y cada visita que se recibe un centimo de dolar llegaria a tener lo suficiente para vivir, pero lastimosamente no es así, no me gusta monetizar, ni agregar ningun tipo de ads en las entradas. Se preguntan porque esto es porque hay personajes que comentan en el blog con insultos y forzando a que realice nuevas entradas, o bien más técnicas es cierto que si a veces se desarrollan así y es porque saco el tiempo necesario, robo tiempo para tener y armarlas además de que me gusta compartir lo poco que voy aprendiendo y lo repito el blog mas que todo para mi es como una bitácora más personal que día a día se volvio en una manera de llegar a los demás y enseñar como tambien aprender en el camino. Por lo tanto querido amigo Troll o que obliga a que realice entradas si diario sacara algo de beneficio estaria más que bien recibido, ya que tengo que pagar Luz, Agua, Internet, Telefono, comida y no solo de mí si no de una familia por lo tanto espero que entiendas que esto es un hobbie y no una obligación que debo de realizar cada día. El blog desde que inicio se subvenciona únicamente de las donaciones y las pocas que se recibieron de 3 personas en estos 4 años ayudarón en mantener el dominio estoy convencido si se lograría ingresos por las donaciones de Paypal las invertiria en retos y premios o en su defecto comprando algun gadget de hacking y compartirlo con todos, pero vamos que lo repito el blog no tiene el fin de LUCRAR, pasando de esto es evidente que se tiene un canal de en Youtube, en el cual se suben videos y los Podcast de Dame una Shell, y es cierto que estos tienen publicidad, la cual no llega ni a un dolar actualmente y por lo tanto con ello no se puede hacer nada, y si a veces la calidad del audio es mala de los Podcast es por que no tengo Hardware para realizarlo y la razón de ello es llevar la información de una manera diferente y a la vez mejorar al hablar ya que llevo tiempo sin asistir a charlas de seguridad y estar como ponente si en el trabajo doy cursos pero no es lo mismo así que ya tienen la razón de los audios además de que no son editados antes de salir, son grabados sin guión y  si me equivoco lo admito.

Lo digo con honestidad no estoy pidiendo apoyo monetario, más todo lo contrario deseo que comprendan y entiendan que de esto no vivo, si no lo disfruto armando cada entrada y si habrán días sin entradas es porque me encuentro con bastante trabajo o bien estoy dedicando el tiempo necesario a la certificación, mientras el tiempo y la vida me de para compartir en este blog estare viniendo con cada una de las entradas y nuevamente darte las gracias por tu tiempo de leer toda esta letra.

En un momento se tiene otra entrada en el blog, ya que es viernes....

Regards,
Snifer
Leer Mas
Esta ultima semana fue una de las mas nulas en el blog la razón es el trabajo, y la falta de conectividad a internet no me fue posible escribir, como notaron el tiempo apremio y bueno ya que se tiene algo de tiempo toca compartir este material que anda desde el viernes.



Y como el titulo lo dice esta misma aborda dos wallpapers los cuales estan relacionados directamente al pentesting ambos con diferentes resoluciones pero vienen al pelo para lo que necesitamos realizar una ayuda  memorica al momento, teniendo información de reversing, considerando los registros,  ayuda de GDB, algunos tips o chuletas como desean llamarlo de Scapy, PEDA, Netcat, diferentes maneras de generar una reverse Shell, y las estructuras de Python.

http://i.imgur.com/Mr9pvq9.jpg

Esto fue realizado por @ovid el cual lo compartio por twitter, para que lo vean bien basta con darle click y lo descargan a continuación dejo los dos enlaces en imgur

Las personas necesitan un poco de locura, de otro modo nunca se atreven a cortar la soga y liberarse. - Nikos Kazantzakis

Regards,
Snifer
Leer Mas
Esta entrada viene por el comentario de Kinomakino referente al post de hace un par de semanas atrás el cual es Análisis de vulnerabilidades con WMAP en el mismo pregunto si logre realizarlo por la URL y no por una IP.


Y la verdad en las pruebas que realizaba no fue posible hacerlo ya que al ingresar la url wmap no llegando a canonizar respectivamente y devuelve unicamente la IP, lo cual llega a ser un problema, ya que si tenemos un servidor compartido y nos vamos a la IP llegariamos a tener problemas. Por ello en esta entrada veremos el uso de un auxiliar de Metasploit que es el crawler que nos permite conocer los directorios  por medio del reconocimiento de los enlaces que se encuentran en el index (página principal) es decir que comienza a recorrer por todos los hipernelaces llegando a recorrer y tener un arbol de directorios de todo un sitio web.


Lo primero que debemos realizar es inicializar como siempre la coneccion de postgress el mismo lo tenemos en la entrada de Primeros pasos con Metasploit, una vez lo tenemos listo lazamos Metasploit y tendremos el prompt Shell en el cual procedemos a buscar el auxiliar crawler y lo configuramos.


msf > use auxiliary/scanner/http/crawler #Seleccionamos el auxiliar
msf auxiliary(crawker) show options #para ver las opciones y parámetros a configurar.

Procedemos a configurar debidamente con set PARAMETRO Valor,ya con la configuración respectiva el siguiente paso es ejecutar y como es de su conocmiento se realiza ello con el comando run.



Con ello tenemos todo el directorio de la página web, lo siguiente es cargar el módulo de wmap el cual si deseas conocer mas sobre el sería bueno que veas la entrada de Análisis de vulnerabilidades web con Wmap en el cual se llega a explicar más a fondo el plugin.


Como ven en la captura, anterior se lanza wmap_sites -l llegando a tener ya cargando la dirección URL debidamente configurada, además de contar con la cantidad de páginas y formularios identificados respectivamente por lo tanto solo queda cargar el objetivo con wmap_targets y visualizar si esta debidamente configurado con wmap_targets -l



Como veran hoy ya vimos como hacer el analisis a una aplicación como tal, previo reconocimiento de todo el arbol de directorios del sitio, retornamos esta semana con las entradas diarias y espero que les guste lo que se viene mañana sale un podcast referente al proyecto Hablemos sin 0 ni 1 y a la par de Hacking & Series Movies mas el Podcast Semanal? quien sabe espero sea de su agrado.

La confianza solo se pierde una vez. - Nicolae Lorga

Regards,
Snifer
Leer Mas
Este resumen viene de dos semanas ya que la anterior me olvide por completo! lo siento, comentarles que tenemos  continuidad de algunas series que fueron realizadas en el blog retomamos mas garras con el podcast y la certificación que la vamos encarando

Snifer@L4b's

Domingo 29 de Enero - No compartimos nada ! me olvide por completo del blog, no recuerdo cual fue la razón pero se que fue mas importante.

Lunes 30 de Enero - El último lunes de enero compartimos la entrada de Telegram con un bot que permite buscar exploits desde dicha plataforma el mismo es EXPLOITSBOT.

Martes 31 de Enero - El martes estuvimos con la siguiente entrada de Pentesting con Metasploit en la cual vimos el uso de auxiliares y Port Scanning

Miércoles 01 de Febrero - Siguiendo la ultima entrada de Enero  comenzamos el mes con METASPLOIT importando y ejecutando escaneos de Nessus y Nexpose.

Jueves 02 de Febrero - Sale el podcast de Dame una Shell con un tema caliente la supuesta detención de Phineas Fisher y un breve comentario de mi parte que algo no cuadra ahí ademas de que la gente de HackStory se comunico con el, escuchalo
Viernes 03 de Febrero - El Viernes, como todos las semanas vinimos con una entrada video el cual compartimos el tema de Ingenieria Social

Sábado 04 y Domingo 05  de Febrero - Estos dos dias el joven Snifer no estuvo presente en el blog nuevamente de vacaciones!! un aplauso!!

Lunes 06 de Febrero - Comenzamos la semana  con una entrada del laboratorio de Pentesting en el cual consideramos el como generar un snapshot y para que nos sirve.

Martes 07 de Febrero - Una charla del Cybercamp en la cual se aborda el tema de TOR algo que viene de perilla a todos para afianzar conocimientos además de tener en cuenta mas puntos de interes.
Miércoles 08 de Febrero - Otra entrada de la serie de Metasploit en el cual abordamos el escaneo de vulnerabilidades con el plugin wmap.
Jueves 09 de Febrero - K2r4y vino con la segunda entrega de su Camino para ser CEH en el cual nos  brinda algunos conceptos generales sobre Seguridad de la Información vamos calentando motores.
Viernes 10 de Febrero - El Viernes, compartimos al fin el grupo del Blog en Telegram de manera Oficial siendo este HackySec te esperamos unete!.

Sabado 11 de Febrero - Ayer compartimos un video que me atrajo desde el primer instante en el cual nos explica paso a paso como desarrollar un exploit el disertante todo un crack Nico
Domingo 12 de Febrero - Hoy salio bastante temprano el Podcast el cual fue subido a Youtube en primera instancia y despues hace un par de horas atras a Ivoox, en el cual vemos las principales noticias del mundo de la seguridad ademas de la invitación de los conejos

Como todos los dias cuando procedo a realizar las entradas les dejo con la frase del día.

《Los ordenadores son aburridos, es la gente la que los hace interesante.》 - Paul Lutus

Regards,
Snifer
Leer Mas
Podcast de Dame una Shell, en el cual abordamos el problema de CISCO que ue da 18 meses de vida, los chicos de Fwhibbit nos invitan a participar de su CTF, Whatsapp habilita el 2 Factor de Autenticación, Alice nuevo malware para cajeros automáticos, Impresiones de Robots atacan, estos temas abordamos en los proximos 15 minutos en Dame una Shell el Podcast de Seguridad Informática.....



Escuchalo en Youtube



Escuchalo en Ivoox



Los temas que se abordaron en el podcast:

Pastebin de exploits Cellebrite contra Iphone http://pastebin.com/y9P19guS
Exploit SMB por Laurent Gaffie https://github.com/lgandx/PoC/tree/master/SMBv3%20Tree%20Connect
CTF de los conejos! CTF Fwhibbit
Cisco ha confirmado que los productos afectados por el problema son:

  • NCS1K-CNTLR (redes ópticas)
  • NCS5500 Line Cards
  • IR809/IR829 Industrial Integrated Services Routers
  • Routers ISR4331, ISR4321, ISR4351 y UCS-E120
  • Cisco ISA3000 Industrial Security Appliance
  • Meraki MX84
  • Meraki MS350
  • ASA 5506, ASA 5506W, ASA 5506H, ASA 5508 y ASA 5516
  • Nexus 9000 Series N9K-C9504-FM-E
  • Nexus 9000 Series N9K-C9508-FM-E
  • Nexus 9000 Series N9K-X9732C-EX
Ustedes que opinan?  participarán en el CTF? espero sus comentarios sobre la nueva sección de Series y Peliculas de Hacking.

《Cuando la lucha de un hombre comienza dentro de sí, ese hombre vale algo.》 - Robert Browning

Regards,
Snifer
Leer Mas