Ver que el proyecto de Cápsulas de Seguridad Informática que inicie hace 2 semanas va tomando forma me encanta primero que @Jsitech se subió al barco con Metasploit desde 0  y ahora el gringo frijolero @StateX se suma con OSINT y Python desde 0, me queda darles las gracias a todos los que se sumaron y andan colaborando, hoy  les dejo con el vídeo de @StateX que nos sumerge a otra etapa de aprendizaje



Canal Youtube : SniferL4bs Jsitech
Regards,
Snifer
Leer Mas
Hola que tal revivo de ultratumba quizás, quien sabe ando a full con el trabajo por eso no tengo tiempo para estar escribiendo en el blog, pero ahora que tengo un pequeño break vengo al blog para comunicarles del proyecto de Cápsulas de Seguridad Informática que se ha iniciado ustedes ya vieron dos vídeos de inicio tanto de Metasploit como de Nmap, para llegar a comunicarnos de manera adecuada y encontrar a personas que tengan ganas de aprender creamos conjuntamente con Jsitech un  Grupo en Telegram donde todos puedan unirse a conversar sobre las Cápsulas ya creadas o bien dar sugerencias, ideas.

Capsulas SI

Este grupo donde todos pueden unirse fue creado con la idea de analizar las cápsulas que han sido creadas como también dar a conocer sus sugerencias.

Para que no es este grupo?

La idea del grupo com olo dije en un principio del primer video es la de conformar grupos de estudio y de aprendizaje continuo.

Por lo tanto en el grupo de Telegram se tiene un par de reglas para medir un poco la curiosidad y saciedad.

No está permitido hablar de temas triviales o pesados, por ejemplo, Hacks para Facebook, Como hackeo el WiFi de mi vecino, Quiero Aprender Hacking pasen tutoriales material tecnicas, etc, todo lo contrario, la ideas es aprender todos como comunidad, intercambiar información. En los videos que se realizarán se darán a conocer el material intercambiado en este grupo.

Del mismo modo si tu eres una persona con conocimientos, y solo entraras a revisar o buscar material con un nivel optimo no es para ti este grupo,  así que si solo iras a espiar mejor ni lo intentes "Prefiero decir las cosas como son..."

La persona que incurra en algo no permitido en el grupo será notificada y avisada, y si continúa será retirado.

¿Quieres Unirte?

Para unirte puedes enviarnos un mensaje por Telegram y con gusto te agregamos, nuestros usuarios son los siguientes.

@SniferL4bs
@Jsitech

Anímate para formar parte del grupo.... 

Ademas se me olvidaba necesitamos alguien que nos colabore con el diseño de un logo para las cápsulas de seguridad será bienvenido :D. 

Algo que anda circulando por ahí es que se está preparando Cápsulas de Seguridad: OSINT con Python o algo por ahí, atentos!

Regards,
Snifer
Leer Mas

Hace 1 semana iniciamos con este proyecto Cápsulas de Seguridad Informática con el primer vídeo el cual fue la presentación e inicio de la primera cápsula en el cual abordaremos el uso de NMAP  ya en breve sale la segunda cápsula, pero bueno la entrada de hoy abordamos el inicio de las cápsulas de Metasploit que viene de la mano de Jason Soto aka @Jsitech en el cual abordará el manejo de la herramienta, aquí desde SniferL4bs me queda agradecer a Jason por unirse a esta aventura de generar contenido. 






Nmap desde 0 - Presentación 

Visualización de los videos en Youtube

- Nmap desde 0 
- Metasploit desde 0

Regards,
Snifer
Leer Mas
Bueno comenzamos con una nueva idea loca aunque ya nos ganaron con la idea porque ya se le ocurrió a   andrewjkerr Security Cheatsheets como ven tenemos un listado de cheats muy simples en texto claro, para acceder a ellos y visualizarlos como ven en el repositorio propiamente en el README muestra todos los cheat sheets creados y porque no mejorarlos aportar para dar una continuidad a la idea, por ello forkee al revisar dicho repositorio leí que hablaba sobre cheat un programa que te permite visualizar los cheats de una manera amigable desde la terminal como ando con i3 tanto en mi pc personal como en la de la oficina me puse a revisar así que la herramienta es simple y sencilla basta con instalarla desde la terminal con el siguiente comando.

[snifer@rizel ~]$ sudo pip install cheat

Veran que la instalación es bastante rapida ademas de que es necesario tener python3, el uso de la herramienta es bastante sencillo y cómodo basta con llamar a cheat y tendremos el siguiente menu.



Quizas digan para que tener algo así si con un cat al documento se visualiza de manera directa y listo o bien podemos usar comandos de UNIX como GREP para encontrar la información y ya, es cierto que es posible y viable hacer ello, pero que tal si se tiene algo desarrollado y te brinda mejoras. 

Como ven tras ejecutar cheat tenemos 7 formas de ejecutar, el primero es para visualizar un cheatsheet que tengamos el segundo -e es para editar el cheatsheet -s para realizar la búsqueda de algun termino, -l para listar. 



Así que el aporte que brindare es el de generar mas cheatsheets basándome en el repositorio existente por ello el fork realizado, cabe recordarles que todo cheat será bienvenido después iré actualizando modificando el repositorio.

Repositorio de CheatSheets en Github: Security Cheatsheets

Regards, 
Snifer
Leer Mas

Tratamos de volver con los viernes de Cheat Sheets y porque no retomarlos con algunos de seguridad, esos que no deben de faltar para recordar los comandos mas comunes o usados, el Cheat de hoy viene de la mano de SBD Security By Default y del señor @aramosf el cual armo uno para el uso de SQLMAP, y lo diré de manera pública nunca use la herramienta "toca comenzar a probarla  y generar contenido, con mis pruebas y errores".

Descarga el CheatSheet desde Github: SQLMap CheatSheet}

Regards, 
Snifer
Leer Mas
Ayer estuvimos con la entrada de USB Rubber Ducky, como ya saben es realizada por los chicos de Hak5 quiere decir que debemos comprar el dispositivo,  para hacer uso de los payloads, hace 1 año aproximadamente cuando me puse a leer el libro Seven Deadliest USB Attacks descubrí las bondades en su totalidad de hacer ataques físicos por medio de una USB, en ese trajin me dio por hacer la búsqueda de los instaladores de HackSaw, GonZors SwitchBlade o Switchable (no recuerdo el nombre correctamente), lo que permitía realizar era correr las herramientas de Nirsoft automatizando ataques pero como sabrán algunos AV's detectaban como fuente de malware y el atacado sospechaba ¬_¬° . 

crop2
Ahora que sucede si no contamos con los recursos o bien el tiempo de entrega es exagerado de una Ducky como fue en mi caso, podemos generar nuestro propio Ducky por ello el título de la entrada, aclarando que hasta el momento se ve limitado al siguiente tipo de memorias USB.


Una limitante quizás pero de seguro vendrán mas opciones para ir jugando el repositorio donde se explica el proceso en GITHUB es el siguiente Psychson y el proceso para hacer raelidad nuestro Ducky de una usb normal se tiene en Pentesting Shop 

Por ahora no cuento, con tiempo para probar! xD si alguien se anima o prueba pues adelante espero sus comentarios o llamadas de atención al notar que no funciona y se pierde un USB. 

Regards, 
Snifer
Leer Mas
Iniciamos una serie de entradas referentes a la Usb Rubber Ducky, antes quiero agradecer a Ricardo aka @WizardIP por el regalo, ya que el me mando dos Ducky para que pueda divertirme un regalo de bodas que recién llego el pasado Sábado muchas gracias por el juguete nuevo!! :D.


Llego a Bolivia el 30 de Diciembre del 2014 y en Marzo recién me entregaron malditos del correo en mi país. Ya dejando de lado la queja y el gracias respectivo iniciamos la entrada como debería de ser.

Primero la Usb Rubber Ducky desde ahora la llamaremos UsbRD  es un dispositivo USB con la principal característica tener la apariencia de uno normal y corriente, como se ve en la siguiente imagen:

Una USB normal y corriente (aparentemente)

En realidad no es un USB no actúa como un dispositivo de almacenamiento comunmente usado, lo que hace es ejecutar scripts en la pc donde es conectado, es decir es un pendrive que ejecuta archivos binarios sin el consentimiento del usuario final.

El uso que ando pensando darle a este usb es para técnicas de ingeniería Social ademas al ser una herramienta de pentesting o lo que tengo esperado es explotar todo el potencial.

¿Qué componentes tiene un Rubber Ducky?

Describo lo que contiene la USB Rubber Ducky desde la parte superior Derecha a Izquierda bajando ;). 


- Adaptador de micro USB a USB.

- Carcasa USB Rubber Ducky
- Tarjeta micro SD de 128 MB
- Lector de tarjetas micro SD con conexión USB.




¿Como funciona dijiste herramienta de Pentesting?

Si leiste bien, es una herramienta de pentesting debido a que la memoria USB interpreta scripts realizados en "Ducky Script" un lenguaje de scripting implementado por los creadores, es un lenguaje intuitivo y fácil de aprender. 

¿Necesito algun IDE para desarrollar en Ducky Script? 

No, no es necesario ningun IDE especial  ni nada, puedes hacerlo en un bloc de notas, notepad++ si te encuentras en windows o bien, en un nano, vi, gedit, etc.

NO es detectado por los antivirus, una vez que comienza a ejecutar el script lo realiza en segungo plano el cual es lanzado ni bien se conecta al puerto usb.

En la próxima entrada estaremos explicando un poco el dispositivo con un par de imágenes del mismo como también unas PoC, espero les agrade esta serie de entradas.

Regards, 
Snifer
Leer Mas
Esta documentación data de un par de años atrás, el cual el investigador del mismo tenia debidamente pensando en un futuro aun mas observando los principales ataques que se podrían realizar por medio de los dispositivos USB solo para nombrar algunos ya que el documento realizado es bastante extenso y necesita su tiempo para leer y comprender, debido a que aborda el uso y manejo de los dispositivos U3 como herramientas de ejecución automática aun recuerdo algo de que se podía volver una herramienta de ataque perfecta obteniendo cookies de los navegadores, como también el USBHACKSAW si la memoria no me falla, como también el uso de Keylogger usb, en el enlace que se encuentra al final de la entrada tambien se observa técnicas o recomendaciones para evitar ataques por medio de las memorias USB.

Para completar el material de estudio también tenemos un par de videos disponibles en el mismo sitio por si quieren directo visualizar los videos sin ir al documento los tienen a continuación


Adrian Crenshaw, @irongeek_adc Malicious USB Devices: Is that an attack vector in your pocket or are you just happy to see me? from Adrian Crenshaw

En el enlace se tiene 2 vídeos mas que pueden ser visualizados pero por lo que vi este me pareció mas acertado con lo que se describe en el documento, ojo según mi criterio.

Documentación sobre Malicious USB Devices: IronGeek

Regards,
Snifer



Leer Mas
La edición Nº12 de The Original Hacker ya está online presentando su nuevo formato "pocket". Una nueva idea de la mano de la creadora de esta revista Eugenia Bahit. 



La edición de bolsillo no sustituye a la versión estándar sino que será un soporte a ésta, mucho más cómodo de leer, incluso en dispositivos móviles.

Descargar Edición pocket: The Original Hacker 12
Tema: Objetos recursivos

Para acceder al resto de las revistas en el siguiente link Revistas de The Original Hacker

Regards,
Snifer
Leer Mas
Los crypters es algo de lo que hablan mucho los newbies y scriptkiddies cuando descubren el malware (por no decir todos).

El 100% de los crypters en foros hispanos y públicos funcionan de la misma manera.

Generalmente se utilizan las siguientes APIs:

CreateProcess, NtUnmapViewOfSection, WriteProcessMemory, SetThreadContext, ResumeThread, NtMapViewOfSection.

Lo que va a hacer ese stub es crear un proceso, supongamos notepad.exe y luego se va a reemplazar el código mapeado en memoria de notepad.exe por el código del archivo “cifrado” y va a ejecutar un hilo que apunta al inicio del mismo.

Todos los que están interesados en malware deberían saber que un antivirus se compone por varios motores para detectar malware, es decir un motor de detección por firmas, un motor de detección heurística, un emulador, etc.

Cuando alguien “programa” o “modifica” un “crypter FUD (full undetected)” lo corrobora subiendo orgulloso un troyano “cifrado” a una pagina como virus total. 0/64 detecciones. WOW, SO MUCH UNDETECTED, SO MUCH FUD


Siendo algo tan “indetectable”, por que digo que no sirve?

Hay mucha confusión con respecto a este tema, ya que mucha gente se llena la boca escribiendo tutoriales de cosas de las que no tiene idea como funciona, pero como el método aplicado da algunos resultados, suponen que el método es realmente efectivo, pero no están en lo cierto.

Este método tan básico se viene usando hace muchos años y es algo que esta súper manejado por la industria antivirus (hablando de crypters genericos. Realmente hay cosas complejas, pero nada es gratis).

Pero si virus total dice 0/64, por que no funciona?

Básicamente, cuando subimos un archivo a virus total o escaneamos un archivo, se aplica principalmente el análisis basado en firmas, heurística. No estoy seguro de que se emplee la emulación en scanners online ya que consume bastantes recursos.

Pero en la vida real estamos frente a cosas mas complejas, como la detección por comportamiento, escanear la memoria operativa, etc.

Básicamente cuando se ejecuta el stub, no importa si estas usando un cifrado xor, rc4 o AES 256, ya que el antivirus no va a decifrar el ejecutable. El antivirus no es tan tonto como el que programa un crypter. Básicamente lo que hace es interceptar hookeando algunas de las APIs que mencione anteriormente desde ring0, es decir que no hay manera de corregir los hooks desde usermode (ring3).

Un ejemplo es la api WriteProcessMemory. El antivirus hookeando esta api va a obtener todo lo que escribe en memoria, es decir, el archivo totalmente decifrado. Asi que si te esmeraste aplicando algoritmos criptograficos fuertes lamento decirte que perdiste tu tiempo.

No importa si llamas a WriteProcessMemory de manera estática, dinámica, con CallWindowProc, con un sysenter o algún truco sucio. Si sabes lo que estas haciendo sabes que WriteProcessMemory llama a NtWriteProcessMemory el cual llama a KiFastSystemCall que hace un sysenter, entra a ring0, llama NtWriteProcessMemory en kernel mode y ahi sucede la magia. El antivirus sabe que vas a escribir en la memoria y levanta una bandera ya que es algo altamente sospechoso.

Otro método de detección es el análisis de la memoria operativa. El malware desencriptado esta en memoria como si nunca hubiera tocado un crypter. El antivirus lo encuentra igual de fácil.

“Yo uso un metodo privado... RunPE Shellcode... Bla Bla”}

Si sos de los que dice eso, realmente te aconsejo que te dediques a otra cosa. Es el mismo RunPE. Te mintieron. Agarra ollydbg y fijate.

Otra cosa que veo en los foros hispanos es mucha gente “dedicándose” a la venta de crypters la cual no tiene demasiados conocimientos de informática, pero como leyó un par de papers puede indetectar alguna que otra herramienta y los venden caro, cuando ilegalmente hablando estas herramientas son vendidas por descarte a menos de U$D 5.

Si no me crees lo que te digo, agarra un antivirus y pruebalo por tu cuenta. Puede que los antivirus gratis solamente te dejen usar el método de firmas, pero por ejemplo NOD32, Kaspersky, BitDefender lo van a detectar. Hace la prueba.

Autor: OnTheCore

Gracias al mismo OnTheCore por permitirme traerlo al blog y ustedes que opinan se extinguieron o aun esta alguno vivo? 

Regards,
Snifer
Leer Mas
Hola que tal, iniciamos este pequeño proyecto y una nueva sección en el blog el cual es Cápsulas de Seguridad Informática, la explicación del proyecto y detalles se encuentran en el vídeo.


Como indique en el vídeo cualquier aporta, crítica es bienvenida... Además quisiera pedir si alguien puede realizar algún diseño para las Cápsulas de Seguridad Informática (Un logo) claro está si se anima a colaborar, además de ello pedirles cuando tengan algún comentario por Facebook Twitter hacerlo bajo el hashtag #CapsulasSI, para recibir el Feedback. 


Repositorio en GITHUB - En breve 
Lista de Reproducción en Youtube - Cápsulas de Seguridad Informática

Regards, 
Snifer
Leer Mas
Una técnica para extraer toda  las tablas de una base de datos con una sola sentencia es por ello el nombre de DIOS (Dump in One Shot) como lo dice Arthusu en el inicio de paper es recomendable leer por lo menos dos veces para comprender, a que se refiere el Dump in One Shot, honestamente lo leí una vez y aun me cuesta comprender, esta semana lo volveré a leer tanto la versión en Ingles como la traducida.

Descargar Paper en Castellano: DIOS - Dump in One Shot
Traducido por: Arthusu
Fuente y Autor Original del documento: Securityidiots

Regards, 
Snifer
Leer Mas
Ayer navegando por github y buscando información sobre scripts en PowerShell ya que es justo y necesario tener un par de herramientas ellos en el arsenal, lastima que en este momento no cuento con un entorno para hacer las pruebas necesarias y juguetear con ella, no estoy seguro el correcto funcionamiento del script pero indagando un poco encontré este video donde explican el uso y manejo  de la herramienta ademas que especifican lo que se puede hacer con ella, y ustedes que opinan ?

Repositorio en GitHub: PowerCat




Regards,
Snifer
Leer Mas

Android, IOS, BlackBerry son los dispositivos móviles que se encuentran en este paper realizado por CSIRT CV nos recomiendan realizar el borrado de los datos del movil una guia interesante bastante corta para evitar dejar suelta nuestra información al momento de desechar o bien pasar a una 3 persona nuestro movil, le di una revisada bastante rápida en lo cual me parece una excelente manera de dar a conocer e incentivar a los usuarios que no conocen, la verdad nunca hice pruebas si el borrado realizado en dispositivos ANDROID, sin ir muy lejos si el borrado de los datos es 100% real es decir si no deja algun residuo para realizar un análisis forense, quizas luego me meta un poco en ello y veremos que tal anda.


Regards, 
Snifer
Leer Mas
Hey buen día esta entrada es para consultarles acerca del Hangout a ser realizado sobre NMAP ya que la anterior semana lanze la idea por twitter y se tuvo un total de 40 RT como se ve a continuación:


Ahora viene la pregunta general a todos sobre este Hangout primero la fecha a realizarse  y la hora, ademas de un par de detalles acerca de realizarlo desde 0, es decir desde la instalación e ir subiendo poco a poco hasta conocer las diferentes banderas o bien les agradaría que  sea directo? 

Ademas de ello de hacer un Hangout largo de 1 hora o más, o que se realicen vídeos cortos de no mas de 15 minutos, claro que estos vídeos tendrán una día a la semana donde serán publicados por Youtube en lo cuales, si existen dudas o comentarios en el próximo se subsanarían o bien mejorarían la calidad de los mismos si me equivoque en alguno, espero sus votos ademas de sus comentarios si fuera posible, esta idea es un proyecto que tengo en mente, para dar a conocer el potencial de NMAP. 

Así que tomen la decisión ustedes si deciden la opción de videos porfavor no voten en todos si no vayan al que corresponde lo mismo del Hangout! :)

1.- ¿Hangout o Videos cortos?


2.- Si decidiste un Hangout que Fecha y Hora mas o menos.



3.- Para ambos caso ayudame con lo siguiente desde 0 o ya sobreentendiendo que se conoce sobre NMAP.


4.- Ahora si esto va para los videos cortos y montar el Canal en Youtube.



Gracias por dedicar un tiempo a responder estas breves preguntas como también por el apoyo!.

Si tienen alguna observación no duden en comentarla!

Regards,
Snifer


Leer Mas
O herramientas de seguridad informática mas usadas en todas las áreas o secciones del mundo de la seguridad informática, en Hacking Tools clasificada como se ve en la captura del lado izquierdo como verán es un listado bastante largo de secciones y por lo tanto herramientas,  en este sitio cada persona que desee pondera dando su visto bueno a las herramientas que mas use teniendo en cuenta que ademas de ello lleva con un Top 10 Hacking Tools, lo cual según el análisis son los siguientes.


Burp Suite

Ultima Actualización:  25 de Febrero del 2015

Metasploit



Angry IP Scanner



Kali Linux



Snort



Cain & Abel


THC Hydra




Ettercap



John The Ripper



Wapiti



Quizás para cada persona estas no sean las Top 10 de herramientas de Hacking o Pentesting ya que cada uno tiene su propio arsenal, en los próximos días vendrá un repositorio mas o menos relacionado a esto, solo que serán scripts o herramientas que uso en un pentesting espero les sirva y vamos para adelante. 

Regards,
Snifer
Leer Mas

Videos sobre Metasploit aprendiendo mano a mano con ayuda de @mubix,  nos introduce a trabajar con el, hace un rato llegue al canal en youtube ya que compartió en su cuenta un enlace el cual hizo que acceda al enlace y vaya la sorpresa que me encontré la cual trata de vídeos de no mas de 15 minutos en los cuales presenta información sobre Metasploit ademas de enseñar como hacer uso del mismo, en total son 31 vídeos hasta la fecha que no deben de pasar desapercibidos, por mi parte los veré luego con mas detalle y calma espero les agrade y disfruten de ellos.


El canal para verlos es el siguiente:



Regards,
Snifer
Leer Mas
screenshot

Esta suite, creada por @SalvaCorts, en realidad llega a ser una interfaz de automatización y guía para el password-cracking haciendo uso de varias herramientas conocidas, la lista de las mismas tenemos en el repositorio de GITHUB.

lockEste script, realizado en Python 3, resultó ser una excelente propuesta en vista del uso que le di. Permite automatizar, de una manera amena, el proceso que a continuación paso a explicar, y que nos muestra la ejecución de la herramienta.

Instalación

La instalación nada complicada ;) para los que saben; aquí los pasos que el mismo autor nos brinda en el README.


Un punto a considerar a los efectos de mejora del script, es la de implementar el chequeo de las herramientas a ser instaladas -al tiempo de la ejecución del script. Además de indicar (al inicio de la instalación) y solo la primera vez, si no se encuentra instalado y si se está en un SO, basado en Debian, Arch, Fedora. Asimismo, agregar el password Cracking contra Hashes Wireless.

En los días próximos, me pongo en ello y veremos el aporte de mi parte a este script.

Regards.
Snifer
Leer Mas
Segun Mozilla con ese servicio que nos dan permite la generación de  configuraciones seguras para SSL teniendo lo necesario  y a medida lastimosamente no tengo los skills para ver si estas configuraciones son correctas pero en algún momento podre validar  o bien si alguien puede colaborar y brindar mejoras o buenas practicas para generar configuraciones seguras de configuraciones SSL.

El soporte que brinda es a:
  • Apache
  • Nginx
  • HAProxy


El enlace para acceder a la aplicación es el siguiente :  SSL Config Generator.

Lo siento por los dias que ando off, la salud no anda bien ....


Regards,
Snifer
Leer Mas
Tiempo Libre los que trabajamos con un ordenador, siempre tenemos tiempo libre porque tenemos mil  escusas y va en todo sentido en especial cuando el jefe nos dice algo xD y por cierto yo anduve ya por todas estas etapas de Programador, Intento de diseñador Web, Administrador de Sistemas, Técnico Informático e intento de Hacker xD, que siempre casi siempre cuando ando en consultoría externa digo esta ejecutando el script pero es cierto aunque ni yo me creo a veces. 

Espero disfruten un rato con esta entrada, que por cierto ando a full con la certificación y algunos proyectos que se avecinan. 

Regards,
Snifer
Leer Mas
Un vistazo a todos los ataques que esta expuesto toda organización que tiene activos tecnológicos tomando en cuenta que este video habla sobre españa debido a que fue realizado por un Cert debemos de considerar que esto es de manera global e incumbe a todos.



No mas de 2 minutos son necesarios para mostar las principales amenazas.

Regards,
Snifer
Leer Mas
Hola que tal, ya retornamos al blog y por cierto los demas autores no estuvieron cuidando las entradas, dejaré de confiar en ellos ¬_¬, pero bueno comentarles que el dia de hoy termino ese lapsus que necesitaba para encaminarme un poco y retomar fuerzas así que comenze con un buen pié participando de una mesa redonda en el cual hable sobre Carbanak despues de andar un poco offline y apagado sirvio mucho volver a compartir lo leido, heee ya estare mostrando algo de Carbanak y los nuevos ataques aunque ya anda el Gringo con ello jajajaja, pero bueno el post de hoy primer día del mes inicamos con un Cheat Sheet de SANS Institute - Hex File and Regex for Forensic  con el cual tendremos siempre a mano lo necesario para un análisis Forense.




Descargar Cheat Sheet

Por cierto hoy me pondre a trabajar en un pequeño scrypt relacionado a forense veremos que tal va ;).

Regards,
Snifer 
Leer Mas