El resumen semanal del mundo de seguridad en un podcast, nuevamente en SniferL4bs....

Nueva entrada o mejor dicho nuevo podcast! espero les agrade.





Enlace directo a Ivoox: Dame una Shell Security Week 0x07
Descarga Directa CloudUp - 1x10. Dame una Shell - Security Week 0x07
Enlace a Spreaker: 1x10 dame una shell security week 0x07
Disponible en Youtube: Dame una Shell Security Week 0x07


Los enlaces mencionados en el Podcast:

ID Ransomware: https://id-ransomware.malwarehunterteam.com/index.php
Geo HOT Hackin Car: ht



Regards,
Snifer
Leer Mas
Una de las vulnerabilidade mas difundidas y la que a pesar del tiempo sigue viva es la de SQL inyection o inyeccion SQL y lo digo porque si buscan estadisticas notaran que son varios sitios con esta vulnerabilidad la culpa no llega a ser del desarrollador, del lenguaje de Programación, del Framework o de cual es? los dejo a su criterio ya que cada uno de los factores mencionados llegan a afectar de alguna u otra manera.
 


Pero bueno no viene la entrada referida a quien tiene la culpa mas todo lo contrario es sobre la vulnerabilidad que mencionamos, SQL Inyecction hace un tiempo atras vinimos con una propuesta para aprender en realidad dos porque si consideramos sqliL4bs seria uno que podemos montarlo de manera local y el servicio de Sql Injection Interactive Tutorial de  ademas de que teniamos esta entrada de aprender SQLi con varios libros por si no lo vieron.

Esta otra forma de aprender es igual con Interactive Tutorial que viene de la mano de HacksPlaining.



Y para terminar al realizar esta entrada que andaba en borrador desde el Lunes recorde  de la anecdota, que me paso hace un par de años atras cuando me dijeron Es solo un Sqlinection no pasa nada..

Dentro de un rato sale el resumen semanal que estos dias estuve off :).

Regards,
Snifer
Leer Mas
Ayer vinimos con esa entrada rapida del uso de PIP explicando la bandera freeze en ella mencione sobre el script que twettea y comparte de manera automatica, este script lo llevo usando como mencione en la entrada desde hace bastante tiempo cerca a un año, pero hasta el dia de ayer no me puse a tocarlo de nuevo, y ademas me salto el bichito de retomar el script y realizar algunos cambios o mejoras en el por ahora les comparto en su forma pura y prehistorica. 


Como veran el script cuenta con un unico fichero que se apoya de lines.txt que es el fichero donde lee y twittea, tiene varios errores ya que si excede de los 140 caracteres manda error, si es un tweet duplicado manda error, al mandar el error directamente se freeza excepción, estuve revisando de una manera rápida la libreria a mas detalle  y si me permite controlar estas excepciones ademsa de una manera mas amigable del que ahora estoy manejando quiero ir modificando  y cambiando conforme pase el tiempo por si te llama la atención y deseas automatizar eres libre de realizarlo, hacer uso del script bobo por decirlo asi en lo personal cumple con el objetivo que fue creado. 

Mejoras que deseo realizar: 

- Control de errores ante repeticion de TWEETS, y mensajes mayor a los 140 caracteres.
- Subida de Imagenes.
- MiniCliente para Twittear desde el Script.

- Agregar Oauth.
- Agregar una que otra opcion? ideas...

El uso es simple ejecutan a bot.py y listo!

Se encuentra en el repositorio de GITHUB del blog SniferL4bs > AutoTweet

Regards,
Snifer
Leer Mas
Hola a todos esta entrada es bastante corta y es para dar a conocer una utilidad que por si no la conocen sirve de mucha ayuda cuando trabajamos con librerias externas y ella es pip no se si lo usaron alguna vez o en los repositorios de GITHUB o alguna otra herramienta existe el fichero requirements.txt y nos piden instalar con pip o easy_install alguna vez pensaste como arman ese fichero los desarrolladores? lo harán a mano? te comento que no es necesario realizarlo a mano ya que se tiene a pip como herramienta de apoyo y es lo que explicare a continuacion en este post. 

Cabe resaltar que para el desarrollo de aplicaciones en Python en lo personal prefiero trabajar con entornos virtuales, para no corromper o dañar el sistema base, una costumbre que se me pico cuando andaba aprendiendo a desarrollar bajo RUBY hace como 3 años el cual me llevo a comprender el uso de estos entornos virtuales, por si tienen duda a que me refiero con estos entornos virtuales les invito a leer esta entrada Entornos virtuales en Python de hace 2 años, ojo que ya anda deprecado el uso en los proximos dias actualizare una nueva entrada especificando como trabajar pero para darse una idea no esta demás .

https://45.media.tumblr.com/4b9ea1d7e4de6738ef2e8093f88f445a/tumblr_o2erz7eAYf1u44521o3_r1_540.gif

Entonces en mi caso ando por subir un script bastante simple que arme hace tiempo el cual interactua con Twitter y procede a leer un fichero de texto y por un random cada cierto tiempo comienza a Twittear esto muchas veces lo uso cuando quiero compartir algunos enlaces que voy viendo entre semana y de la nada comienzo a twittear no se, si lograron notar. Por lo tanto para ello hize uso de pip freeze. 

Como veran en la captura se ve varios paquetes esos son los que tengo actualmente instalados en el sistema pero viendo un leve cambio de los paquetes que use en el entorno de desarrollo de Python unicamente cuento con una libreria la cual es tweepy en la version 3.3.0 para tener ese fichero es pip freeze > requirements.txt y tenemos el siguiente resultado:


Veran que la utilidad o bandera mejor descrita freeze que depende de pip nos colabora con obtener la versión exacta de una libreria con la cual estemos trabajando.

Por si viene alguien a indicar que porque posteo algo tan pequeño o simple, les recuerdo estimados que este blog tiene como objetivo ser una bitácora de las travesias que tengo de manera personal como tambien para todo aquel que desee escribir en el blog.

Regards,
Snifer
Leer Mas
Este listado fue compartido en el mail list de la Rooted y a la vez por Twitter una referencia bastante extensa en la que nos dan a conocer los diferentes Ransomwares del mercado, las opciones que tenemos para salvar los ficheros y como proceder en el caso de una desinfección como evitarla o bien como mitigar.




Los creadores, el creador de esta excelente recopilacion es/son:



Como veran es sumamente extenso y agradable a continuación tienen el enlace respectivo al EXCEL realizado LISTADO DE RANSOMWARE

Por si quieren ver a mas detalle un time line de los diferentes Ransomware se tiene el siguiente gráfico.

https://4.bp.blogspot.com/-1Zv29Jzqfj4/Vw56PWKP0KI/AAAAAAAAFek/GVxjvhAU1_IThDCgfpS7um7tOHZsoPxkACLcB/s1600/Cf78LKCXIAA4F5n.jpg

Regards,
Snifer
Leer Mas
El resumen semanal del mundo de seguridad en un podcast, nuevamente en SniferL4bs....

Retornando de una vacacion comenzamos con el podcast semanal o diria medio mes ? espero sea de  su agrado, y ante todo se tiene al final del post los enlaces mencionados.





Enlace directo a Ivoox: Dame una Shell Security Week 0x06
Descarga Directa CloudUp - 1x09. Dame una Shell - Security Week 0x06
Enlace a Spreaker: 1x09 dame una shell security week 0x06
Disponible en Youtube: Dame una Shell Security Week 0x06


Los enlaces mencionados en el Podcast:

ID Ransomware
Geo HOT Hackin Car
Hangout Dame una Shell Seguridad Perimetral



Regards,
Snifer
Leer Mas
Este segundo Hangout de Dame una Shell estaremos con el tema Seguridad Perimetral, ya que no debemos considerar unicamente la seguridad en las aplicaciones o los servicios que se encuentran en los servidores.



Por ello este 30 de Abril tendremos a dos invitados en el Hangout "Seguridad Perimetral" que llega  aser el segundo de esta emporada valga la redundancia, los invitados son @jdangosto  y @muishacks
la hora que se realizara tenemos a continuacion debido a que andamos en varias partes del globo terraqueo dejo algunas referencias horarias. 

13:00 Colombia, Peru  - 20:00 España - 15:00 Argentina - 14:00 Bolivia

Ver el video directamente para preguntas y dudas: Google Plus
Verlo en Youtube: Enlace a Youtube.
 
Lo que se vera el temario tentativo o casi asegurado..

- Firewall
- Fortigate , Fortianalizer
- Pfsense
- Cisco Asa
- WAF
- Modsecurity

No se olviden sera este 30 de Abril. 

Regards,
Snifer
Leer Mas
El resumen semanal del blog el cual no fallamos ningun día y compartimos lo necesario.
Snifer@L4b's 

Lunes 11 de Abril - Despues de una semana de estar inactivo por problemas de salud, retomamos las entradas con el audio del Hangout que tuvimos el dia Sabado con ayuda de @BalderramaEric.1

Hangout y Podcast de 0x01 Ransomware el futuro del Ciberdelito

Martes 12 de Abril - Ya que todo mundo estuvo hablando de Ransomware compartimos un documento de como protegernos ante este tipo de malware y que pasos seguir en el caso de una infección.

RANSOMWARE: Hostage Rescue Manual

Miercoles 13 de Abril - No se que rayos paso pero tuvimos el 5 podcast de security Week, donde vimos los primeros 15 dias aproximadamente de Abril donde dimos una repasada en el mundo de la seguridad, con las noticias mas importantes.

1x07 Dame una Shell - Security Week 0x05


Jueves 14 de Abril - Muchos preguntan que diccionarios usar en las pruebas de pentesting de donde obtener listado de directorios y de mas en esta entrada del Jueves se dio a conocer un repositorio el cual lo tengo a mano para trabajar en las pruebas de pentesting.

Listado de Diccionarios, Fuzzing, Passwords, Users para Pruebas de Pentesting


Viernes 15 de Abril - Un nuevo podcast donde comento la experiencia que tuve con la Certificacion OSWP, la que tuve la suerte de rendirla y aprobarla e iniciar el camino en el mundo de Offensive Security.


1X08. Dame una Shell - Experiencia con la certificación OSWP Tip's

Sabado 16 de Abril - Ayer arme una entrada de como identificar y reconocer subdominios haciendo uso de 5 herramientas para gustos y colores señores.

Hacking 101 - Aprendiendo a identificar subdominios

Algo tarde para salir la entrada pero vamos que era Domino y toco desconectarse por completo. 

Regards,
Snifer
Leer Mas
Hola a todos, en esta nueva entrada de Hacking 101 aprenderemos a identificar subdominios, con algunas herramientas como tambien para que nos puede llegar a servir esta identificación de subdominios en un proceso de auditoria o simple y pura validación de que no exista algun tipo de fuga de información por subdominios no autorizados.

Las herramientas que veremos en esta entrada seran las siguientes:

1. Subrute
2. dnsenum
3. dnsmap
4. Waldo
5. sublist3r


El diccionario que veran referenciado como common.txt tiene el siguiente contenido, este es unicamente de ejemplo


Subrute

Esta herramienta se encuentra desarrolada en Python no esta disponible en Kali, por si alguno se pregunta lo que deberan de hacer es descargarla cumplir las dependencias para luego hacer uso de ella, como casi todas las herramientas se encuentran con su README en donde se explica el uso y como instalar todas las dependencias faltantes.
Repositorio en Github: Subbrute
Una vez que tengan las dependencias instaladas ejecutan la aplicacion y tienen el siguiente resultado, si agregar -h recien tienen todas las banderas para trabajar como ven es posible hacer uso de un diccionario con el -s common.txt que llega a ser el diccionario de subdominios, y con la -t en el caso de contar con varios objetivos que se encuentren en un listado, ahora es posible exportar todo con el -o pero vamos que tienes que probar para entender la herramienta.
El uso de la herramienta viendo lo anterior es subrute dominio y como observan comienza a devolvernos en esta sin necesidad de agregar ninguna variable adicional. 

Algo que me agrada bastante es la opcion de realizar el testing a un multidominio como vemos en la siguiente captura, nos hara las consultas a ambos, pero recomiendo que lo realizen en un txt con -t y manden a que realize uno a uno.

Como veran la herramienta cuenta con mas opciones que les invito a que prueben y vean que mas puede hacer.
La otra herramienta que veremos es dnsenum, comenzamos...

Dnsenum

Esta herramienta se encuentra disponible en Kali, lo que hace es realizar un reconocimiento a los DNS identificar cual es el mailbox si es vulnerable a Transferencia de Zona y lo que menos se usa es la identificación de Subdominios por lo cual el uso para esta identificacion es dnsenum dominio -f diccionario.txt ya que con el mandaremos a que realize la identificacion de los subdominios, por cierto cuando ejecuten solo dsenum les devolvera todas las variables y configuraciones necesarias.


El resultado que se tendra es el siguiente, otra alternativa  a las que estamos viendo en la entrada.

Veran que el uso de esta herramienta es mas simple  y directa ademas de darnos informacion adicional pero como el objetivo de este post es ver las diferentes opciones que tenemos para identificar subdominios. 

Waldo


Esta herramienta lo vimos en una entrada en el Blog, en el cual la presentamos de manera solitaria, la instalacion es bastante facil y simple 


El uso es simple y directo una vez que lo bajen del repositorio hacen correr la herramienta con los parámetros respectivos ademas de contar con su help por defecto al ejecutar la herramienta y verán la magia que hace, un punto que no deben de dar por alto es que de manera automática genera un fichero log con las peticiones que realiza, como se observa en la siguiente captura.

Sublister

La herramienta Sublist3r esta realizada en Python y cuyo objetivo es la enumeración de subdominios esta herramienta pueden instalarla su distribucion favorita y si no esta la instalación es simple y fácil que lo veremos a continuacn.
Instalación

1. Accede al Github de Sublist3r.
2. Clonan el repositorio. 
3. Satisfacen las dependencias de la herramienta.
4. Y listo..... 

Una notación mas se encuentra desarrollada en Python2.7 por si acaso.

La forma de ejecutar la herramienta es de la manera normal y tradicional python sublist3r.py y tendremos la siguiente pantalla



El uso de la herramienta como de la mayoria es bastante facil, solo tenemos que  buscar la ayuda con la bandera -h en el cual tenemos la opción de -d dominio, -b fuerza bruta, -v para que sea en modo verbose, nos mueste todo lo que vaya realizando y el menos o mas importante -o nos permite volcar los resultados en un fichero.




Veran que devuleve el resultado de una manera muy amigable tenemos otra herramienta con la cual probar, y como ven en esta entrada vimos algunas herramientas que pueden servirnos para identificar subdominios de un dominio, no se olviden que tambien pueden usar Google, Duckduckgo, bing y demas buscadores, esto es una opcion extra que tenemos para realizar un trabajo adecuado. 

Espero les agrade
Leer Mas