Bueno hoy es martes aun feriado aquí en Bolivia y esta vez continuamos con la certificación OSWP , hoy me dio un momento por la tarde de revisar las tarjetas USB compatibles con Kali  o en este caso si la que tengo actualmente es compatible tras andar googleando di con el sitio blackmoreops en el cual realizan una actualización continua  y un listado de las tarjetas inalámbricas compatibles ademas del precio de cada una de ellas, y como realizar la compra comentarles que toman en cuenta para Nethunter tambien así que no hay escusa....
802.11 Recommended USB Wireless Cards for Kali Linux  - Alfa Antenna - blackMORE Ops - 2


Para que puedan ver a mas detalle diríjanse a blackmoreops.

Por cierto mañana toca ir a comprar cualquiera de estos dos AccessPoint Routers como quieran llamarlo xD, espero encontrar aquí ya que son los que recomiendan los de Offensive. 

  • D-Link DIR-601
  • Netgear WNR1000v2

Regards,
Snifer
Leer Mas

Buenas como saben ando con la certificación de Offensive Security, y entre uno de los propósitos personales es el de lograr desarrollar una herramienta "script" que permita realizar auditorias de seguridad en redes inalámbricas el nombre  de dicho proyecto anda entre OWTA o WTA aun pensando y viendo que hacer, así  que como se darán cuenta el lenguaje de programación decidido para implementar es Python, el lenguaje que mas me gusta y ademas del cual quiero aprender un poco mas de lo que se mejorando que por cierto algunas cosas no me ubico pero me defiendo, estos dias estuve aprendiendo sobre los diferentes estándares relacionados a WIFI, así que en ese proceso llegue al punto de listar redes inalámbricas desde la terminal el cual verán en una próxima entrada donde muestre ya algo de funcionalidad del script ademas de la presentacion de la herramienta y lo que se desea realizar ya un detalle mas técnico. 

Así que primero se me ocurrió ejecutar dichos comandos desde Python, para que se genere un pequeño "reporte"  y logremos visualizar los datos, ya que desde la terminal es sumamente sencillo, por ejemplo


$ ps -a | grep x11


La salida de dicho comando, nos permitirá encontrar el proceso x11 o identificar gracias a grep. Lo siguiente que toco realizar fue la implementación en el script primero como prueba de concepto el cual solo ejecutaría el comando ps -a tras un par de intentos que por cierto era fallidos por error de capa 9, donde logre equivocar al llamar a proccess con doble c. 



Y el resultado es el siguiente:


Ahora si toca complicarme un poquito mas agregar el grep, ahí note algo bonito Python no me dejo usar el PIPE LINE o Tuberia, algo raro en un principio ya que esta era la primera vez que quise implementar algo así, tras revisar información del tema llegue a dar al blanco, Python no deja lanzar un comando con un PIPE porque el interprete comprende que son dos comandos distintos dos procesos que deben de ser lanzados y enlazados de manera adecuada.

Tras ir probando y jugando ademas de renegando, ya que al terminar el pequeño script no me daba ningun resultado por una falla mía, que no estaba realizando el print del resultado "result" por lo tanto solo mostraba el mensaje de que era el Script.



Recuerden que python puede ser cambiado por el proceso que se quiera ver tras realizar el grep en este caso, para una prueba mas validadera lo que hice fue correr nmap en otra terminal y hacer los respectivo.


Ya con esto se puede decir que logre mi objetivo de implementar el PIPE desde Python, quizás aun falte algo para trabajar o mejorar así que los que andan mas tiempo con el lenguaje y puedan darme tips serán bienvenidos!

Regards,
Snifer
Leer Mas
Mikrotik nuevamente viene a parar al blog, solo que esta ocasion es para conocer una herramienta de fuerza bruta, si recuerdan hace tiempo se realizo una entrada referente a los credenciales de Routers Mikrotik y son visibles por la indexación en los buscadores.

Los autores de la herramienta son:
  • Ramiro Caire @rcaire
  • Federico Massa @fgmassa
Una de las características y requerimiento principal es que tengamos instalado Python 3, si señores lo llegan a leer bien Python 3 mi "amigo".

El primer paso es descargar, el codigo desde su repositorio con el comando git clone.

snifer@rizel:/$ git clone https://github.com/mkbrutusproject/MKBRUTUS.git


Y se inicia de manera simple y fácil como se observa a continuación


La herramienta no viene mal cuando uno se encuentra con un Mikrotik en un pentesting heee que ya me paso una vez y por razones de tiempo no llegue a probar una explotación, pero en el arsenal que ando preparandome esto vendra mas que bien, espero que tengan un buen domingo y a seguir ;).

MKBRUTUS performing an attack !


 Sitio de la herramienta: mkbrutusproject.github.io


Regards,
Snifer
Leer Mas
Encuentra a los culpables, y mide tus conocimientos de Seguridad y Hacking.....


A quien no le agrada los retos aun mas si son retos que salen de lo común  y tienen un grado de dificultad adicional siempre buscando nuevos retos que por hecho el ser humano esta dispuesto a desafíos cada vez y demostrar lo que es capaz de lograr por subir el autoestima y demás detalles que no quiero volverme filosófico.

Mod X es un juego  donde formas parte del staff siendo un agente, el cual debera identificar y resolver cualquier reto que den los de ModX, sucedió algo una fuga de información, se vulnero la seguridad de los sistemas, por lo tanto en todo este proceso te enfrentaras a pruebas básicas, fáciles y difíciles, recuerda desempolvar tus conocimientos en todas las areas que este reto es diferente a los demas.... 

Y saben cual es el primer reto? 

Tratar de registrarte -___-!

Vamos que el tiempo apremia! buen Sabado!

www.mod-x.co.uk


Complicado registrarse talvez! miren esto :)


Regards,
Snifer
Leer Mas
Muchas veces damos siempre un pero de respuesta a todo, aun mas cuando tenemos que llegar a probar nuestros conocimientos me pasó mas de una vez, decir pero no tengo donde probar si funciona, pero no tengo tiempo o quien sabe tantos pero que vivimos, ahora ya no tendremos dicha escusa debido a que gracias a https://github.com/technoskald/coding-entertainment tenemos donde realizar pruebas y practicar todo lo aprendido como también descubrir nuevos retos en el transcurso del año, no se olviden que si conocen algunos que no esten en la lista pueden aportar al repositorio de Coding Entertainment por medio de un PULL REQUEST, les dejo con el listado del material para realizar las pruebas, y no se olviden.....


General Resources

Security

CAPTURE THE FLAG

CRACKMES

OTHER

Programming

CODE GOLF

CONTESTS

GAMES

EMPLOYMENT-RELATED CHALLENGES

LANGUAGE-SPECIFIC


No recuerdo quien lanzo el repositorio por Tuiter :/.

Regards,
Snifer
Leer Mas

Forensics Wiki es la wikipedia para todo amante del área Forense los que siguen el blog y me conocen saben que es una rama que me mueve el corazón a full para aprender y mejorar con los pocos conocimientos que tengo del área, el día de ayer en el trabajo mi jefe me hablo sobre el pagefile.sys de windows y análisis post atack (ojo que esto me ando inventando el análisis post atack xD) lo cual me llevo un rato estar pensando, al final la jornada me dirigí a mis links de forense y me puse a revisar si en alguno tengo algo de información relacionada al pagefile.sys así que  recordé en ese proceso a Forensics Wiki una fuente de información a medida, cuenta con 3 secciones principales por decirlo así que son las Terminologías mas usadas, Herramientas, y Categorías como se puede ver en las siguientes capturas. 



El uso como se darán cuenta es el común se busca el termino y nos muestra la información necesaria, como tambien herramientas se puede decir que deslumbra con mas de un termino y permite conocer a fondo e ir indagando.

Acceso al recurso: Forensics Wiki

Regards,
Snifer
Leer Mas

Me llamo Gabriela y me invitaron a escribir esta entrada en el blog, fruto de algunas charlas con Snifer, donde le contaba la historia de una maestra de letras (que soy yo).  Una chica, que vivía metida en las letras de la Filosofía mientras noviaba con un ingeniero informático.  Mi patrimonio de conocimientos informáticos se reducían a presionar un botón para encender el ordenador y abrir un documento  Word  (aún recuerdo la inmensa alegría cuando descubrí las funciones de cortar, copiar y pegar!).



También conocía Google y para qué más, era feliz en el reinado de la más completa ignorancia informática. La palabra hacker, zero-day, Linux -por decir algún ejemplo- como otras miles no existían en mi vocabulario; y a mi novio, tampoco le interesaba que las conociera.



Un día, como todos los ordenadores, mi PC se puso lento. El chico (de buen ofrecido) se lo lleva a reparar y cuando ese PC volvió a mis manos, ya no era el mismo: venía con un “regalito”, esto es, un keylogger.


Imaginaos, no podía  explicar ciertas cosas que el cabrón decía saber de mi -y paranoia mediante- todo se fue a donde debe irse con tamaña hijoputez.  Claro, antes  llegué a un conocido foro de informática a ver qué coños era lo que pasaba porque hasta la más bruta y burra empieza a sospechar que algo tendrá que ver con el ordenador y con la profesión del novio.

Ese día, que pise el recordado foro,  mi vida cambió para siempre.

Marcó un rumbo diferente, porque comencé a leer y leer. Mi voracidad por aprender cosas se fue haciendo desmedida y cada día entraba al foro, famélica de conocimientos. Me arrodillaba ante Google a cada momento,  y... quedé atrapada; una droga como un virus informático, empezó a infectar mi sangre. El maldito virus se reproducía día a día, sentía que me ardían las venas cada vez más cautiva  de este universo.

Sigo estudiando filosofía (o hago como que estudio) por razones que serían muy largo de contar, y que importan poco. Pero comencé  otros estudios formales: la Escuela de Informática, porque estos años de ir de foro en foro, aprendiendo un poco de todo y nada de algo, necesitan  ordenarse.

Hoy soy una prisionera voluntaria, nada me colma ni me calma, nada llena mi vida, como este amor gigante que vive dentro de mí.  Hoy estoy enamorada del mundo informático, hoy dejo todo por aprender algo nuevo, hoy estoy en un foro al que adoro (underc0de.org) donde  me arropan, me dieron un espacio  y me respetan.


Hoy estoy en SniferL4bs, el blog de alguien que no ha dudado en darme la mano para ayudarme a caminar, de orientarme cuando tengo dudas, (también nos vamos a la greña algunas veces, que todo hay que decirlo XD);  pero en definitiva; algo mucho más importante: alguien que es capaz de creer que puedo hacerlo y donde cada día,  se encarga de quitar pesos al equipaje de inseguridad que me acompaña (eso sí, mucha paciencia no tiene XD).

Hoy mi sangre hierve con cada binario, cuando programo mis pequeños codes, cuando alcanzo un objetivo, cuando subo un escalón más. Hoy,  mil veces me veo sangrando y lloro lágrimas de intenso sabor a sal, cuando me tiran errores que no encuentro. Sin embargo,  el escenario informático es capaz de agitarme, de hacer vibrar cada fibra, de convulsionarme las entrañas,  como no lo hizo nada de este mundo, hoy estoy  -verdaderamente- enamorada.

Hoy soy cada día menos maestra para ser más informática. Hoy los besos que anhelo no tienen nombre de hombre alguno,  son otros besos los que me conmueven y me mueven cada víscera de mí ser: vienen  vestidos de lenguajes de programación,  de redes o de exploits, son ellos y no otros los que erizan mi piel y levantan mi adrenalina.


Sé que todo a su tiempo, investigar, explorar, leer, practicar, (también llorar),  que no solo de clicks vive el hombre. Pero, nada habrá que me detenga, porque cuando el aire es solamente binario, cuando el fuego que me incendia no es  humano, no habrá fuerza   capaz de cambiar el camino que he iniciado: de maestra a informática.

Para terminar, quiero agradecer a mi exnovio XD. A él,  que me  dejó el legado más importante,  a él que me orilló a buscar respuestas que me llevaron al océano profundo de esta pasión intensa, interminable,  que me ha envenado -al punto- de devorarme entera:   un brindis por ti, (con zumo de naranja XD).

¡Qué siga la magia y vosotros la disfrutéis!


Gabriela_LT
Leer Mas

Hoy tengo el gusto de presentar a la nueva escritora de SniferL4bs, la cual estará presentándose en una próxima entrada por si sola en la cual conoceremos algo de ella de donde viene y para donde va un claro ejemplo de lo facinante de la seguridad informática, ya tenemos dos señoritas en SniferL4bs como escritoras mi señora RizelTane y Gabriela aka La Bruja ;).

Darle la bienvenida y que se sienta a gusto de publicar lo que desee por ahí me dijeron que comenzara con algo de Sniffers veremos con que nos sorprende.

Regards,
Snifer


Leer Mas
Hace un momento logre leer algo de Frameshock o algo así me sorprendió el nombre pensé que tenia que ver con alguna vulnerabilidad pero no fue así, grata fue mi sorpresa al notar que es un framework desarrollado por una persona que respeto solo por su profesionalidad y conocimiento en el área el resto lo dejamos ahí no mas xD, les hablo de HDBREAKER en el blog existen algunas entradas que traje de UC en su momento, esta propuesta que trae el y su "equipo" de desarrolladores la vi si mal no recuerdo el año pasado si la memoria no me falla, me mostró algo o quizás fue otro proyecto que sacará precien a la luz.

Algunas preguntas que hacen como presentación son las siguientes:



¿Cuantos módulos de metasploit son funcionales?
¿Cuanto tiempo dura un módulo funcional?
¿Anda un poco Lento?
¿Muchos módulos para elegir.?
¿Limitaciones en la busqueda?
¿Inestabilidad ?





Una observación que tienen los desarrolladores es; que para muchos Metasploit fomenta los ataques de niños jugando a ser hackers, quizas sea así, quizas no diferentes puntos de vista, al ver a fondo un poco y conocerlo note que esta escrito en Python * _ * ya se imaginarán la cara que puse la razón del porque Python la dejo a mano de los desarrolladores:

Ruby y Python me parece excelentes lenguajes de programación, por mi parte considero una mayor facilidad de introducir a los nuevos adeptos de la mano de Python. Y creo que con Ruby se dejo de lado a grandes mentes "Pythonicas" y una gran cantidad de material sobre el desarrollo de Exploits en Python

Por lo que vi, así una pasada al Frameshock incentivan a los desarrolladores a crear sus propios modulos para la herramienta, armando cada uno su propio arsenal, ademas de contar con una integración con Shodan, la cual espero tener tiempo para jugar, aclaran debidamente que Frameshock se encuentra en fase BETA así que debilidades, problemas se tendrán pero que buena opción alternativa se cuenta a Metasploit ademas de contar con una integración con meterpreter y el módulo Mutli/Handler de Metasploit, quizás para alguno este punto será malo o negativo pero vamos que recien esta comenzando este proyecto, en una próxima entrada meteré mano al proyecto y veremos como vamos con un par de PoC.


Repositorio del Proyecto: Bitbucket

Algo que me agrado fue el siguiente mensaje:

Has tu trabajo y hazlo por ti mismo! aprende, sorprende y comparte con tus descubrimientos!

Y ademas agregaría para despedirme, y continuar con este día con:

Se honesto y afronta lo que dices, no seas un cobarde afronta tus acciones.

Regards,
Snifer
Leer Mas
Como saben desde el domingo ando metiéndome a fondo con redes inalámbricas en uno de esos momentos de distracción que estoy comenzando a odiarlos por cierto ¬_¬°  recien llevo 1 dia y me perdi como 2 horas entre link y link por suerte me di cuenta a tiempo y no me puse a macanear, pero bueno lo que vengo a comentarles en esta entrada es lo siguiente un script para detectar ataques a la red inalámbrica el cual actua como IDS, identificando los diferentes ataques que pueden hacer contra tu punto de red inalámbrico.

Este pequeño script que por cierto no es muy pequeño servirá a todo SysAdmin, Oficial de Seguridad o bien a nosotros mismos, no logre ponerlo en funcionamiento ya que tendrá su espacio especial post Certificación, realizare un vídeo de la herramienta se los prometo heeeee, a continuación traiga un par de capturas de la herramienta.

Iniciando el monitoreo...




Un ataque vía Aireplay-NG



Análisis de un ataque en vivo! xD me ando inventando el nombre jajajaj 



El repositorio se encuentra disponible en GITHUB además del blog oficial por decirlo así de la herramienta, que es el sitio del desarrollador.

Cuando realizen las pruebas respectivas espero sus comentarios buen inicio de Semana!

UPDATE: 11/02/2015 vía @t31m0 en el cual esta pillando a un vecino xD



Regards,
Snifer
Leer Mas
Hola a todos que tal como están esta semana estuve moviéndome en capacitaciones primero colaborando con EscuelaIT con el tema Honeypots y posteriormente en mi trabajo con un curso taller sobre Kali Linux y las etapas de un pentesting porque es realizado y demás trajes aun mas tomando en cuenta los últimos ataques informáticos que se tuvieron aquí en Bolivia.

Esta semana estuve hablando con @RizelTane sobre tomar una certificación debido a que es necesario tener un  papel que avale tus conocimientos, me disculparán por decirlo así pero si no tienes un papel en algunos lugares ni te toman en cuenta para un puesto de trabajo ni mucho menos se fijan en ti como un mensajero, asi que tras pensar  y ver la situación me puse revisar certificaciones y ver por cual tiro primero que ya va haciendo hora de tener una así que revisando decidí tomar una de Offensive Security y es la siguiente:



La cual aborda lo relacionado a Wireless Security WIFU, esta será la primera certificación internacional que tomare ya que cuente con la CISO que es nacional,  antes de lanzarme al estrellato con la certificación tome la decisión de prepararme primero, propiamente este mes o bueno lo que queda de el, considerando el Syllabus que brinda comenzaré armando un plan de aprendizaje en el cuual tomare documentación para aprender, siempre considerando y revisando en la red recomendaciones de otros que pasaron la certificación, cada avanze que vaya teniendo lo iré posteando en el Blog como también lo que vaya aprendiendo previo a que compre el voucher de acceso a la certificación. Lastimosamente daré un paso al costado de todo proyecto que estuve realizando en la red, parando el taller de Kali Linux, JHT, GPT, lo siento pero toca dar un poco de prioridad a las cosas de verdad a todos con los que andaba en algún proyecto lo siento, por otra parte la sección de cada Sábado de un Libro a la semana trataré de seguir con ella espero lograr hacerlo si sufre algún cambio sera por algo bueno.

Ahora que ya es mas de media noche y ya a la vuelta de la esquina amanece, me pongo a realizar un listado de Tareas por decirlo así, que debo de alcanzar en esta travesía que inicia hoy Domingo 8 de Febrero y tiene como objetivo acaba en el mes de Abril, me perderé de alguna herramienta nueva, algún ataque o algo nuevo que aparezca quizás, pero habrá mas que tiempo para actualizarme.
  • Revisar libros base sobre 802.x 
  • Revisar material relacionado a redes inalámbricas.
  • Montar Kali Linux en una memoría USB y configurar debidamente con i3-wm.
  • Desarrollar pequeño script que me sirva para lanzar ataques a redes inalámbricas en Python según vaya avanzando para rendir el examen de OWSP.
  • Realizar entradas relacionadas a lo que vaya estudiando.


Gracias por tomar parte de tu tiempo en leer esta entrada, y aun mas de dedicar algo de ti a este humilde blog.

Toca comenzar a estudiar, viejo amigo CAFÉ nos volvemos a encontrar.....
Regards,
Snifer
Leer Mas
Hey que tal ya a punto de terminar el día de hoy, y como no podía dormir me puse a leer un pequeño paper, me atrevo a decir que es Libro debido al excelente material que tiene consigo aunque llega a ser algo corto, pero esta semana no pude leer un libro más extenso por que estuve corto de tiempo, así que toco dar una releída a Un Forense llevado a Juicio realizado por Juan Luis García Rambla que puedo decir de este libro que para mi lo es por cierto debido a que nos brinda todas las medidas necesarias que se debe tomar cuando uno asume un peritaje forense y como este debe ser presentando para evitar cometer errores.


Por si no le leyeron pueden descargarlo de aquí, espero les agrade tanto como lo hizo conmigo. 

Regards,
Snifer
Leer Mas
Algo de offtopic algunos notarán en el lado derecho del sitio que puse un reproductor el cual pertenece a KILLALLRADIO la estación Radial del querido Gregorio a.k.a @yoyo308 que siempre anda sorprendiendo con mil y un cosas que le cruza por la cabeza y sorprende por cierto entre nosotros es una persona que admiro en el mundo Linuxero por toda la sinceridad  que tiene en sus entradas diciendo las cosas como son sin pelos en la lengua y bueno hoy leyendo el RSS vi que mudaba de Blogspot a Worpress y dije porque? ahi viendo su nota indica que en Blogspot no se puede o bueno quizas sea por gustos y colores, y como soy caprichoso y llevo bastante tiempo siendo así haciendo las cosas a mi manera por decirlo así.

radiokillall-retocado-litte


Así que me puse manos a la obra y sorpresa se tuvo un resultado con ayuda de HTML5 me salio lo siguiente:



Por si quieren tenerlo en su blog aclaro blogspot pueden agregar un widget nuevo y adjuntarlo.



Y ya tendrán Killallradio en su sitio con blogspot si lo desean para wordpress sigan su step by step en DebLinux


Nos vemos!

Regards,
Snifer
Leer Mas
Hoy tuve el gusto de dar una capacitación como saben es hoy y mañana viernes así que hoy toco explicar un poco de Hacking con Buscadores en la etapa de Fingerprinting y Footprinting como obtener información adicional, ademas de explicar las configuraciones por defecto que se tiene en la implementación de servicios con cara a Internet donde entra nuestro amigo Shodan al cual por cierto le dedicamos una serie de entradas pueden verla aquí en este proceso necesitaba entrega o indicar material relacionado, recorde algo de las revistas de HackCrack y  como no recordaba donde estaba metido mi HD, lo busque y encontre que mejor que publicarlo en el blog así tenemos un respaldo ;). 


Descargar


Regards,
Snifer
Leer Mas
Me encuentro realizando material para dar capacitación referente a Pentesting con Yndra Kali, Yndra es una distribución remasterizada por mi persona para la empresa donde laburo, y Kali ya lo conocen no existe razón para presentarlo estuve en la búsqueda de un video que muestre el uso de Kali en arquitectura ARM propiamente la versión movil para el Nexus al buscarlo me encontre con una sugerencia de  video con el nombre 6.858 Fall 2014 Lecture 1 Introduction quizás el gran google me mando para alla xD quien sabe, por curiosidad lo revise ya por la noche y grata la sorpresa al notar que era material del MIT 24 videos para estar prestos escuchando por el termino de 24 horas y un poco mas!




Espero les agrade el material, que tenga buen resto del dia.


Regards,
Snifer
Leer Mas
Hoy no vendremos con las entradas tradicionales motivo de que me encuentro delicado de salud que desde ayer Domingo lo sigo jalando, :/ la vejez quizas! no lo se pero fue un desorden corporal que pase todo el dia de ayer durmiendo parte de el y hoy no paraba de darme sed, ya fui con las medidas respectivas y el firewall lo pusieron a funcionar, ayer debia de salir el post del taller de Kali pero preferí dejarlo para la próxima semana y preparar una entrada con mas contenido y que sea de calidad, con información que aporte para el aprendizaje y bueno hoy quisiera invitarlos al IRC exactamente a la sala de #SniferL4bs en la cual andare en horarios extracurriculares a partir de las 6:30 GMT -4 de Lunes a Viernes y Fines de semana todo el dia en lo posible.



La razon del canal es para compartir y entablar conversación compartir conocimiento, quizas hasta armar grupos de aprendizaje o cualquier rollo que se venga de por medio, espero conocer  a mas locos por la seguridad, que entren por dudas comentarios o no sé hasta a trolls se acepta que por cierto andan en abundancia en los ultimos días y estoy seguro que vendran mas.

Los espero y buenas noches me voy al sobre, y los espero en el canal click y listo ;)

Canal #SniferL4bs en IRC

Regards,
Snifer
Leer Mas