Hola que tal hoy es sabado buendo domingo ya que ayer no logre escribir el post, primero porque andaba trabajando por la mañana y ya por la tarde me senti mal que me dormi casi toda la tarde, quizas sea la edad, o no lo se pero bueno por algo sucede todo un poco estar alejado del ordenador sirvio para pensar y meditar y entre ello estuvo esta meta que tengo muy aparte del post diario, aunque el año pasado casi casi se logro con un par de semanas que no se pudo, veremos que tal va este año, algunos me preguntarón que porque un libro a la semana, cual es la razón, que es lo que me motiva a realizar ello; que sere un raton de biblioteca.

La razón principal de esta decisión es porque necesito educar a mi mente que no todo se encuentra en la red, que aun queda información por ser transmitida en los libros ya sean libros técnicos, historia, mitologia best sellers, de mejora personal o como el ultimo que pude leer de Dale Garnegie (Como ganar amigos e influenciar sobre las personas.)

Hasta el momento llevo un buen ritmo, logrando leer un libro a la semana esta no pude comenzar ni terminar debido a que se me vino mil cosas de golpe, trabajo, cursos, llamadas, citas con clientes y mil de golpe que evitaron que inicie el libro pero la semana no fue tan mala ni se perdió nada debido a que me sirvio para pensar y meditar por los ataque que andan sucediendo a las paginas gubernamentales y la supuesta guerra entre "hackers" de Bolivia y Chile que por cierto antes de ayer hice el comentario respectivo, por el amarillismo y anoche al ver un reportaje en Youtube me molesto por los comentarios del auto llamado hacker, ya entre semana ire indicando algo del tema y mas que todo contando algo de mi vida personal y el camino que elegi que hasta ahora es lo mejor que me paso en mi vida. 

Otra idea que venia por debajo con un Libro a la semana fue que otros se animen a realizar y fue muy grato leer que Jason Soto comenzo a leer un libro a la semana veremos cuantos se suman y lo dicen, es interesante aprender cada dia algo nuevo y referente a tiempo en el auto, al momento de ir a la cama en la mañana es lo mejor, un poco de lectura. 

Regards,
Snifer
Leer Mas

La entrada de hoy viene de la mano de cnfs el cual en UC realizo el post y como andamos aprendiendo en el blog sobre análisis de malware que mejor manera de aprender. 



Estos últimos días estuve trabajando en unos análisis de Malware, y sin dudas un software que me ayuda bastante para la etapa Dinámica del análisis es INetSim. (Internet Services Simulation Suite). 


Este software lo que hace es simular servicios de internet. Entre otras cosas como se le conocería en términos de ingles: "Faking Network". Muchas veces, cuando se intenta analizar un malware mediante análisis dinámicos, con un poco de experiencia es suficiente para darnos cuenta mediante librerias y funciones que importa o strings que sale a buscar a internet o reportar información, y a veces preferimos realmente estudiar su funcionalidad y su comportamiento de manera controlada y bajo nuestro dominio. 



A veces no queremos que el malware realmente salga a internet, o reporte a sus creadores de nosotros, es por eso que en ciertas circunstancias optamos por 'hacer una faking network' y menos ruido con sus creadores.. Una tool excelente es sin dudas InetSim, la cual permite ejecutar el malware y hacerle creer que esta conectandose a el mundo exterior cuando en realidad no hace otra cosa que interactuar con nosotros mismos, o mejor dicho con nuestro amigo inetsim y sus servicios.



Dejare una breve reseña de como funciona, y como puede sernos util, a la hora de realizar como dije un analisis dinamico de malware.

Mi red para esta ocasion esta compuesta de la siguiente manera, 2 SO's:



A - 192.168.0.102 -> PC Linux con Debian/Ubuntu donde estara corriendo el InetSim.
B - 192.168.0.107 -> VMWARE corriendo un Windows XP.. (Nuestro entorno con malware). Este es un entorno controlado, y el malware a ejecutar no es realmente maligno, es solo para simularlo, así que asegurense de tener un entorno controlado y seguro siempre que hagan pruebas.

> Instalando INetSim (Linux):

# Para usuarios Debian/Ubuntu Linux: http://www.inetsim.org/packages.html
# Para el resto de mortales:  http://www.inetsim.org/downloads/inetsim-1.2.5.tar.gz

Una vez instalado, usarlo es demasiado facil. Pero antes hay que revisar y editar algunas cosas de configuracion. Ustedes luego podran editar e ir metiendo mano y modificar a su gusto sin romper nada. Iniciar mas o menos servicios, etc. Pero en este caso edito estas lineas para la prueba:


Código: Bash
  1. $> sudo nano /etc/default/inetsim

Buscamos la siguiente linea y ponemos el ENABLED en '1', salvamos el cambio y salimos:
# Whether or not to run the internet simulation suite; set to 0 to disable.
ENABLED=1

Lo siguiente sera ir al archivo de configuracion:


  1. $> sudo nano /etc/inetsim/inetsim.conf

Buscamos la siguiente linea, la descomentamos y asignamos la IP del Linux donde corre InetSim, mi caso era la siguiente IP:

service_bind_address    192.168.0.102

Luego buscamos la siguiente linea y si bien dice 127.0.0.1, que seria la del linux mismo, descomentamos y editamos por la IP que tiene asignada: 
dns_default_ip          192.168.0.102

Con esto ya podria funcionar tranquilamente para la prueba.
Lo iniciamos:

Código: Bash
  1. $> sudo /etc/init.d/inetsim start

Abrimos otra terminal, verificamos con nmap que esto es asi..

Código: Bash
  1. $> nmap 192.168.0.102 -vv

Y como resultado se darán cuenta si todo funciona bien que ya tenemos como 20 puertos y servicios abiertos corriendo :O.. no se asusten, solo 'simulan' muy bien serlo ;).

Nos dirigimos ahora a la maquina virtual que corre Windows XP y antes de 'ejecutar el malware' editamos su configuracion de red, para que apunte a nuestra ip con inetsim. Le decimos que su gateway a internet vamos a ser Nosotros (inetsim) y que su DNS por ende tambien :).


Una vez que configuramos esto, optamos por ejecutar el malware.. y veremos que pasa. Los reportes que genera inetsim se guardan en/var/log/inetsim/report

Una vez que se ejecuta el malware luego de pasado unos minutos, detenemos el inetsim y vemos el reporte que nos genero. En mi caso quedo algo así:


1) Vemos como en el primer recuadro de la imagen, se realiza una consulta DNS bastante rara..
"0kxwuhostingmax.iprisid.com"... 

2) En el segundo resaltado vemos como dos minutos después realiza una petición via HTTP GET para descargar de un dominio bastante raro "0xhosting01.aknoid.com/176867868754/autodwn.exe". ¿que sera? ;p

3) Y en el 3 resaltado, vemos como realiza una similar petición pero ahora baja una librería llamada ashid.dll.

Como ultimo comentario, me gustaría resaltar como ven en la imagen el InetSim "responde" ante la petición del malware (GET) y le envía un 'fake file'. 


Esto es demasiado útil, ya que supongamos si un Malware que estamos analizando del cual no tenemos mucho conocimiento de su comportamiento sale a internet a buscar algún tipo de archivo ya sea un .exe o .dll o cualquier otro, y no lo logra, posiblemente el malware quede inoperativo, o quizás no demuestre mas comportamientos hasta que su tarea de bajar otro archivo le permita poder completar todos los pasos de su infección y explotación. (No siempre tiene que ser asi, hay malwares realmente sofisticados pero sin dudas que es de una gran utilidad..).



Espero sea útil, personalmente, cumple un rol fundamental como tool en mis primeras etapas de análisis dinámico de malware en mis trabajos.

Regards,
Snifer
Leer Mas
Hola a todos pensaba hasta anoche no escribir este post pero al ver el amarillismo de la prensa en mi pais Bolivia, llego al punto de molestarme debido a que por la falta de conocimiento lanzan leña al fuego tergiversando terminos, dando una información erronea para conocer un poco miren los siguientes titulares 





No les parece un poquito solo poquito exagerando que se desata una guerra? ojo que gran parte de los periodicos andan con estos titulares, ni me imagino que cosas dirán en las noticias prefiero abstenerme a verlo. 

Pregunta abierta sabrán los periodistas que realizan las notas la terminología correcta de que significa Hacking, Hacker.

¿Un Hacker?

O lo andan considerando como delincuente guerrillero, paramilitar armando y preparado para atacar con armas tecnologicas y bombas????  


A ver señores periodistas, un poco de moderación con sus titulares espero que al menos uno lea esta entrada o le pasen y se den cuenta que error cometen.

Hackers se atreven a llamarlos así? Es cierto que quizas! quizas ojo digo quizas no estoy demigrando ni poniendo en tela de juicio sus conocimientos talvez hagan uso de herramientas de automatización y hagan la magia ellas, o bien realizen los ataques explotando vulnerabilidades de manera manual eso no se sabe, pero para mi son solo niños, sin importar su edad, ni nada porque solo juegan a ver quien es capaz de mandar mas insultos, y subir su ego de juackers, esta claro que ellos demostraron falencias en los sistemas del país a todo lo malo es necesario ver el lado bueno, ademas no son hackers! por realizar un defacement, si señores se los llama defacers por si no sabian existe una categorización por decirlo así, un Hacker no hubiese realizado el deface a los portales tanto como a los de Bolivia como de Chile, mas todo lo contrario los reportaria indicando cual es la vulnerabilidad e incluso como parcharlo (solucionar la debilidad). Aclarando que no todos los hackers realizan ese proceso algunos obtienen información crítica del sitio afectado para despuer venderla o bien instalar aplicaciones maliciosas con otros fines.

Porfavor dejen su amarillismo, antes de lanzar titulares  e informar por medio televisivo, redes sociales, y prensa escrita informense un poquito no cuesta nada revisar terminología, ademas no vengan con un titular loco!!! gigante que sirve como atracción a los lectores y oyentes para luego sacar cibernautas por favor y gracias!!




Regards,
Snifer


Leer Mas
Hace un momento gracias a @Securityartwork descubrí la función Statistics si señores recien la descubri y fue gracia a este tuit de los señores.




Asi que en ese trajin dije wtf! no lo se porque nunca me puse a revisar y observar mas a fondo aclarando que la herramienta la uso en cada prueba que me toca realizar en el trabajo y notar el potencial así de manera superficial, me dieron ganitas de seguir metiendo mano pero lo dejare para luego que por ahora ando a full con presentaciones tanto del trabajo como de escuelait, en ese cambio de tuits me pasaron el siguiente enlace indicando la biblia del Wireshark en Español 



!Descargar!

Regards,
Snifer
Leer Mas
La presentación de Daniel Garcia aka @ggdaniel Cr0hn el mismo que hace un par de días atrás presentamos en el blog sobre OMSTD, ahora con esta conferencia en el Cybercamp en el cual muestra como desarrollar una herramienta de Hacking en 30 minutos, los primeros minutos de la conferencia como se dice la cruda realidad lo que creen que se puede hacer con Python (Herramienta de HACKING) a lo que es en la vida real. Una charla amena y entretenida les dejo para que puedan verla y seguir cada paso.


Para saber mas de OMSTD Open Methodology for Security Tool Developers


Regards,
Snifer
Leer Mas
doc/images/logo_200x200.pngcr0hn

Hace un par de dais atras presentamos o hablamos algo referente a OMSTD y ahora es momento de dar su lugar respectivo como se debe en el blog, primero presentando al autor Daniel Garcia aka @ggdaniel  OMSTD como ya se dieron cuenta es la abreviatura de (Open Methodology for Security Tool Developers) la cual es una guia de que no debes de hacer al desarrollar aplicaciones ojo que desde mi punto de vista no solo va a aplicaciones de hacking si no en general aclarando que el desarrollo se realiza bajo el lenguaje de programación Python considerando este detalle quizás a alguien se le ocurra adaptar esta metodología  para Ruby, Perl y demas... considerando que la misma es totalmente abierta  y permite la colaboración de todos los que deseen hacerlo, la guía es fácil de comprender y entender comentarles que logre entender el uso adecuado de la misma ya veran las mejoras en GPT ;) de apoco ire mostrando los cambios.



Python 3 es el elegido por @cr0hn por lo cual esta orientado para trabajar con la metodología bajo esta versión, como aclara el autor es posible trabajar con Python2 sin ningún inconveniente solo seria migrar los ejemplos a python2 y listo, nada del otro mundo, si tienen dudas de como trabajar o que cosas hacer desde el inicio explica claramente la instalación de dependencias uso de entornos virtuales, hasta la clonación y puesta en marcha.

Los ejemplos o casos de uso como gustan llamarlos son los siguientes:


  • Hacking
  • Cracking
  • Malware
  • Forense
  • Hardening

Que esperas para conocer mas de la metodología?

Repositorio en GITHUB 
Documentación  en ReadtheDocs

Regards,
Snifer
Leer Mas
El libro que lei esta semana no tiene nada pero nada que ver con el área como pueden leer el titulo del mismo, pero porque leerlo o porque fue el libro de esta semana aunque lo llevo leyendo desde Noviembre si la memoria no me falla  (Revisando en la dedicatoria... ) si Noviembre un 12 el cual fue un regalo de @RizelTane, la razón no es que me falte amigos ya que muchas veces mientras viajaba no paraban de verlo en especial en el avion ¬_¬ me hicieron a momentos sentir bicho raro xD pero buehhhhh el libro mas que todo aborda en como ganar amigos valga la redundancia pero en el sentido de que los demas te consideren uno por medio de que:

  • Tolerancia. 
  • Humildad.
  • Respeto.
  • Aprender de los errores.
  • Ser buen Oyente
  • Mas valores que no lo sacamos a la luz al conversar y escuchar a los demas....

En este libro Dale Garnegie nos da las pautas necesarias para entender a las personas, entendiendonos primero a nosotros mismos un libro que todos debemos de leerlo, solo dar las gracias a Lizbeth @RizelTane por el libro el cual me ayudara a crecer como persona. 

Mas información del Libro - Wikipedia

Regards,
Snifer
Leer Mas
A monitorear los cambios se dijo!

Acá Drina... en la computadora..  :3

Este panel de monitoreo es el suelo de todo Sysadmin se preguntan porque solo observen el control que llevas desde un sepsi panel de monitoreo.

Network Services Room

Me diran que no es un sueño hecho realidad ver ese tipo de monitoreo? les comento que si es posible debido a que flakshk lo hizo y lo tiene disponible para todo que desea hacer uso de el  modificar en su repositorio de github, pueden ver lo que tiene a continuación, ademas recordarles que la instalación y configuración respectiva la tiene claramente documentada espero les sirva.

VMware vSphere ESX Host Monitoring

ESX Host Gadget
This code will talk to a VMware vSphere vCenter server using VMware APIs to get data about ESX hosts. Items are sorted based on top CPU usage over a 30 minute period.

VMware vSphere VM Monitoring

VMware VM Gadget
This code will talk to a VMware vSphere vCenter server using VMware APIs to get data about the top ESX VMs. Items are sorted based on top CPU usage over a 30 minute period.

SNMP Network Monitoring

SNMP Network Monitoring Gadget
This code generates JSON data only that is consumed by the Statusboard iPad app's built in graph function.

SNMP Temperature Gadget

SNMP Temperature Gadget
This code talks to a couple different APC devices to pull in temperature, humidity, voltage and runtime data.

EMC VNX Monitoring

EMC VNX Monitoring Gadget
This code talks to an EMC VNX Reporting and Monitoring web server to pull down performance data. There is probably a better way to do this, but I was in a hurry.

Exchange Monitoring

Exchange Monitoring Gadget
This code monitors a Microsoft Exchange server to display SMTP message totals for the day along with RPC and latency information (per CAS server). Note that this code requires my pyPerfmon app running on each Exchange server to be monitored.

Tintri Monitoring

Tintri Monitoring Gadget
This code monitors a Tintri hybrid storage device using REST API calls.

Repositorio en GITHUB


Quiero volver al mundo SysAdmin! :(

Regards,
Snifer
Leer Mas
@fjserna un gran profesional que admiro, en esta conferencia que dio el año pasado me dejo con ganas de saber mas de el, escudriñar por decirlo así,algo que destacar de esta charla es que permite abrir los ojos y reaccionar ante este mundo, aun mas a mi persona  que cada día me enamora (estoy seguro que a ti también) y me permite adquirir mas conocimiento para superarme, un par de frases que se quedarón mientras lo escuchaba, ya que ando elaborando presentaciones para el trabajo y luego para EscuelaIT que por cierto me falta realizar los PoC el tiempo me comera!!, escuchar sus experiencias me da ese impulso para seguir adelante, espero que suceda lo mismo con ustedes al escuchar la conferencia transmita lo mismo les dejo con ella. 


Las frases que les digo son las siguientes:

"La suerte existe como consecuencia al trabajo."

"Estoy conciente de que quiero ser el mejor, pero nunca lo seré solo pido que me dejen intentarlo."


La ultima creo que estará cada día en mi mente para ser el mejor, quizás no este como lo dice Fermín pero bueno la idea es transmitida a mi manera gracias a la oportunidad que tuve de escucharlo.

Regards,
Snifer
Leer Mas
Imagen del HangoutON dedicado a Seguridad esencial en dispositivos del sistema Android

Hace un par de semanas atrás estuve presente en el primer #HangoutON del año con los señores Eduardo Sánchez (@eduSatoe), Josep Albors (@JosepAlbors), Juan Antonio Calles (@jantoniocalles), Pablo González (@pablogonzalezpe), el viejo de Angelucho si del angelito de la red, tertulia que fue muy importante para mi debido a que fue mi primera vez que salgo así publicamente saliendo de mi cueva, que por cierto tuve algunos problemas técnicos, que lo notaran no se que rayos fue, pero algo me suena a que la culpa la tuvo Firefox y mi Manjaro.


Pero que va en la tertulia que duro mas de 1 hora estuvimos compartiendo tips para mejorar la seguridad en los amigos verdes, aclarando que desde hace casi 9 meses que ya no lo uso como dispositivo movil de dia a dia,  y uso actualmente un FirefoxOS.


Como saben el móvil anterior que estaba con Android, lo ando usando para mis pruebas de Análisis Forense, ademas que al final del Hangout pido que porfavor donen su móviles para SniferL4bs que tendran un mejor futuro xD.

Gracias a Yolanda Corral y ah Antonio Postigo por invitarme a formar parte de esta tertulia y compartir con estos grandes.

Regards,
Snifer


Leer Mas
Antes de lanzar algun comentarios les pido que lean la entrada, cada parrafo de ella porfavor ;)


La entrada de hoy esta orientada a dar un indició y  brindar un camino en base a mi experiencia, para aprender Python y luego crear herramientas de seguridad o scripts que automatizen algunas tareas en el proceso de Pentesting (Hacking), siempre aclarando que existen otros caminos para hacer realidad las metas, que uno desea ademas de todo estos puntos relacionados a Python llegan a estar del mismo modo orientados a cualquier otro lenguaje de Programación sea Perl, Ruby, C, C#, PHP la limitación esta en la imaginación y las ganas de crear algo.

¿Porque Python y no otro lenguaje de Scripting?

Por mi experiencia en desarrollo, ademas que es uno de los lenguajes que me siento mas cómodo, cabe resaltar que para algunos quizas sea lo mejor Perl que por cierto he visto muy buenas herramientas de la mano de @TheXC3LL pueden ver sus entradas en 0verl0ad.com que anda con cada herramienta en Perl, como digo en las entradas en casi todas que doy a conocer Python como un buen lenguaje "Panadero alaba su propio pan".


Es fácil el aprendizaje de Python, si lo es pero también es complicado U_U la identación el peor enemigo.

Hacking con Python en lo sencillo

Como el nombre lo dice intenta elaborar script simples y cortos que te automatizen la vida, por ejemplo juega con Twitter, Linkedin, Facebook, armando quizas un bot que postee todos los días a las 12:00 Saliendo del trabajo!! antes de todo ello piensa un poco en la solución al problema que necesitas un micro ejemplo de ello. 

- Limitar mi tiempo para elaborar el proyecto
- Librerías o API que me permite interactuar con FB, TW, Link. 
- Seleccionar solo una red Social para hacerlo como PoC. 
- Comenzar a desarrollar como loco.
- Buscar fuentes de información, (Libros, Documentación ....)
- Satisfacción de lograr el objetivo.

Quieres mas ideas usa las siguientes:

   -  Generador de contraseñas seguras
   -  Medidor de Contraseñas.
   -  Generador de Diccionarios en base a una palabra. 
   -  Generador de Spam en Twitter.
   -  Bot para Twitter o Facebook

Comienza con cosas pequeñas, y veras que tan bien se siente ir jugando con Python, aun mas el hecho que crees tus propios bichitos que luego pueden ser monstruos. 

Ademas de ello comienza a interesarte en lo que hacen las herramientas, por ejemplo la FOCA, TheHarvester,  NMAP. Aquí habrá mas de uno que diga pero para que sería reinventar la rueda pero desde mi punto de vista todo esto sirve para iniciar y aprender.

Metadatos.
Obtención de DNS.
Reverse DNS
Whois.

Encuentra los libros adecuados. 

http://inventwithpython.com/images/cover_hackingciphers_thumb.png

Un punto importante es que encuentres los libros adecuados para aprender primero el lenguaje de programación, en una entrada anterior trate del tema Aprende Python con el materia adecuado, pero si ya sabes Python puedes comenzar a leer material mas a fondo es decir, libros que se encuentren relacionados al tema puedes tomar en cuenta los siguientes libros.

Ninja Python with Hackers (Recopilación de Libros)


Internet es tu mejor profesor

Busca listas de distribución donde puedas aprender a diario, en este punto podría darles algunas listas pero, lo mejor es que aquí ustedes aprendan a buscar y seleccionar el material adecuado de que existen hay! no vengan que no, la razón de usar una Lista de Distribución (ya sea en Español o Ingles) permite conocer a otras personas que les gusta desarrollar en el mismo lenguaje que tu, aprendes a conocer otros puntos de vista a tus problemas dando con soluciones que quizás no pensaste, colaboras y aprendes con cada hilo nuevo que se habrá aun estando solo como espectador sin intercambiar nada.



Vuelve a StackOverflow  en tu universidad, en el buen sentido claro está muy aparte de lo conocida que es, el portal te permite atender tus dudas y recomendarte nuevos rumbos aclarando que debes de tomar en cuenta, es que antes de preguntar revisa, revisa y revisa en el sitio, solo cuando sea tu ultima opción pregunta en la sección dedicada a Python.

GitHub es una biblioteca gratuita de código, debido a la popularidad que tiene GITHUB todos o gran parte de los desarrolladores suben sus scripts para compartir con la comunidad en los cuales puedes analizar y aprender con los mismo entendiendo el funcionamiento de cada una de ellas, aun mas teniendo en cuenta que lo que quieres hacer alguien ya lo hizo, por lo tanto crea tu cuenta y sumérgete a la biblioteca.

Si no cnoces Github te invito a que leas las entradas en el blog GIT I, GIT II, y GIT III, el resto de las entradas referentes a GIT tienen su plus extra revisenlas y se llevaran buenas o malas expectativas de lo que arme.

Usa y aprende por medio de la Metodología OMSTD Open Methodology for Security Tool Developers, es necesario que sigas y aprendas de los mejores y que mas de una metodología totalmente abierta, que por cierto debo el post respectivo :P, ademas de comenzar a colaborar con el framework estos días estuve viendo algunos issues que pueden ser tratados por mi persona espero sean aceptado una vez desarrollados.


doc/images/logo_200x200.png

Dejo con lo que es la Metologia del sitio del autor que es @ggdaniel un gigante que comparte sus conocimientos.

Qué es OMSTD

OMSTD (O pen M ethodology for S ecurity T ool D evelopers) es una propuesta que intenta ser una guía de buenas prácticas fácil, intuitiva y práctica, para el desarrollo de aplicaciones de hacking.
Hacer herramientas de hacking no tiene porque ser tan complicado como puede parecer a priori, tan solo hay que seguir una serie de pautas de forma correcta.

Esta guía surge a partir de mi charla “El Poder de los reptiles: Cómo hacer herramientas de seguridad en Python” en IV Navaja Negra Conference.

El objetivo de este proyecto es crear una metodología abierta y colaborativa con la que poder servir de apoyo al desarrollo de nuevas herramientas.

Sigue la metodología en el siguiente enlace https://github.com/cr0hn/OMSTD ademas de ello la documentación http://omstd.readthedocs.org

Y para terminar,  no pongas escusas en el aprendizaje sea un lenguaje de Programación, tecnicas de seguridad informática, configuración de algun aplicativo, siempre leo que el tiempo no alcanza o no se tiene los recursos, lo que recomiendo es dejar de andar chillando o comenzar con el pie izquierdo el aprendizaje.

Regards,
Snifer
Leer Mas
The Backdoor Factory es un framework (me atrevo a nombrarlo un Framework :P ) que tiene como objetivo la injección de un payload en un ejecutable, generar el payload el cual puede ser generado artesanal-mente o bien por medio del amigo MSF depende de cada uno, esta desarrollado en Python y fue presentado en la DerbyCon 2014 el año pasado, recien salida del horno, actualmente el framework esta en constante cambios y mejoras lo cual pueden observar en el repositorio de GITHUB, para lograr entender un poco del objetivo del proyecto aparte de tener el repositorio tambien veamos el vídeo de la presentación. 




Se preguntan el soporte para que SO?

Windows PE x86/x64,ELF x86/x64 (System V, FreeBSD, ARM Little Endian x32), 
and Mach-O x86/x64 and those formats in FAT files

Packed Files: PE UPX x86/x64

Experimental: OpenBSD x32 
Espero le den un uso especial, :) no mal intencionado, buen Lunes a comenzar la semana!

Regards,
Snifer
Leer Mas
Ahora comenzamos con la instalación de Kali Linux en la maquina Virtual o bien en el host como quieran ustedes, podría este ser otro tutorial de instalación paso a paso 1 entre 10000 que estan disponibles en la red, sería volver a dar lo que ya es conocido es decir dar el mismo uso al de siempre por ello esta tercera parte de los talleres sera una recopilación de material  y conocimiento necesario para que todos puedan instalar y seguir el proceso.


Aclarando que si tienes conocimientos de Linux e instalaste con anterioridad esta demás que sigas este post.

Primero un par de vídeos de instalación tanto para VirtualBox como para VMWARE en los cuales explican detalladamente la instalación.

INSTALACIÓN EN VIRTUALBOX


INSTALACIÓN EN VMWARE



Si con los vídeos no lograste realizar la instalación te recomiendo que dejes el área de seguridad y no es broma, ya que este pequeño proceso te permitirá abrir los ojos y conocer mas allá del sistema operativo Windows que uses (Aclarando que algunos solo tienen conocimiento de dicha existencia, o bien no se animan a instalar una Distribución Linux)

Si lo tuyo no son los vídeos y prefieres mejor documentos, tenemos en este paper realizado por SIENSI un semillero de Investigación de Seguridad Informática, lo conocí al buscar material relacionado. (Descargar Documento)

Con esto terminamos la tercer entrega, recordarles que estas entradas tienen como objetivo conocer las herramienta de Kali Linux en el proceso de un Pentesting, y no así conocimiento de todas las herramientas :). 


Regards,
Snifer
Leer Mas

Esta semana que estuve de viaje me puse a terminar de leer y releer propiamente el libro Seven Deadlest USB Ataccks el cual tuve la suerte de que mi señora me lo regalará hace un par de meses atrás de forma impresa, aun recuerdo cuando lo vi me quede como niño con juguete nuevo, pero este viaje me dio la oportunidad necesaria para terminar de leerlo, y comenzar diría yo, debido a que tuve el tiempo necesario para comprender y analizar aclarando que no estuve conectado a la red, que puedo decir de este excelente material de lectura el cual sumerge a los diferentes tipos de ataques que se pueden realizar por medio de las memorias USB, aclarando que el libro hace referencia a enlaces que actualmente no están arriba o en su defecto Sistemas Operativos como XP que ya perdió rumbo en el area, ademas de todo se nombra a #USBHackSaw que es una suite para realizar ataques USB actualmente se tiene las USB Rubber Ducky, que son la evolución de ellas, entre todo este rumbo de lectura lo que se logra sacar como un resultado es que las memorias USB son un factor de ataque que pocas instituciones toman medidas contra ellas como ser un bloqueo de los dispositivos de almacenamiento masivo, ademas que los ataques cada vez se hacen mas sofisticados, en los próximos días andaré con mi Rubber Ducky para jugar o eso espero, el cual es regalo de @WizardIP.

Sin mas que decirles espero se animen a leer hasta la proxima semana ;). 

Regards,
Snifer
Leer Mas