A principios de marzo en Eleven Paths iniciamos las Eleven Paths Talks que son un ciclo de charlas realizadas por CSA (Chief Security Ambassadors) y otros profesionales de la empresa, el objetivo es aportar a la comunidad tratando temáticas importantes y puedanconocer mejor nuestras tecnologías aplicadas a diferentes problemáticas.


Han sido sesiones vía WebEx en las que se puede interactuar con el expositor, hacer preguntas y ver después la sesión en vídeo en la cuenta de Eleven Paths en Youtube:


El ciclo comenzó con una sesión dedicada a la Firma Biométrica en Entornos Sanitarios que impartió Rames Sarwat. Luego el fue el turno del CSA de Colombia Leonardo Huertas que se enfoco en Equipos de Respuesta ante Incidentes de Seguridad (CERT). La ultima sesión de marzo fue con nuestro CSA mas antiguo Claudio Caracciolo (Argentina) que compartió su experiencia en el mundo de la seguridad industrial con la exposición Comprendiendo la Seguridad en Redes Industriales.

En abril comenzamos con la interesante charla Metodologías de Testing de Seguridad dictada por Gabriel Bergel el nuevo CSA de Chile (ósea Yo), luego hubo una sesión dedicada a Latch (nuestro candado digital, mas info en: https://latch.elevenpaths.com) e IoT (Internet de las cosas) en la que el CSA Jorge Rivera explico como hacer ese tipo de proyectos donde se mezcla el mundo físico y la seguridad digital, luego vino el turno nuevamente de Leonardo Huertas con la temática Gestión de seguridad en las organizaciones, para finalizar en abril con nuestro CSA en Brasil Leandro Bennaton que hablo sobre Big Data y la Seguridad de la Información (en portugués).

En mayo partimos con la charla de Big Data de Leandro pero esta vez en español, luego fue el turno nuevamente de de Claudio Caracciolo con la importante sesión de Defensa en profundidad, continuamos con nuestro CSA de Alemania Sebastián Piecha que trato el tema The ISF Standard of Good Practice for Information Security (en Ingles) y terminamos con con Deep Web por Leonardo Huertas. 

Los próximos Eleven Paths Talks son:

02 de junio. OSINT - The Power of Public information con Diego Samuel Espitia.
16 de Junio de 2016. SealSign en IoT por Jorge Rivera.
23 de Junio de 2016. ¿Las Contraseñas Desaparecerán? por Claudio Caracciolo.
30 de Junio. Análisis de Riesgos con Gabriel Bergel.

Para mas información y registro visita el siguiente link:


Gabriel Bergel
CSA Chile
gabriel.bergel@global.11paths.com
@gbergel
Leer Mas
Desde el Sabado que tenia este pendiente y hoy que hay un breve espacio antes de iniciar el trabajo me dispongo a traer el Hangout que se realizara este Sabado 4 de Junio viene de la mano de Loriendr y es cierto aun falta la segunda parte de Seguridad Perimetral el cual estaremos informando pero bueno en esta como les decia tendremos este Hangout a las 14:00 GMT -4 y los detalles adicionales tendremos en la misma pagina del evento. 


Como mencione anteriormente estara con nosotros @Loriend en cuyo Hangout vamos a dar un recorrido por varios tipos de fraude digital a nivel general y nos centraremos en el fraude dirigido a Ecommerce. También se verá un caso de fraude de una mafia de ciberdelincuentes, a la que se le aplicará una capa de Forense.



 

Recuerden el horario es 14:00 GMT -4.Bolivia 14:00  - España 20:00 - Colombia Peru 13:00 

Loriendr es Consultor y Perito Informático CEO en @layasociados| Colaborador en @cibervoluntarios| Coordinador del grupo de prensa @DGranadaAlCielo y @g19_granadacf

Sitios de Interes del Invitado o como contactarlo:
Twitter: https://twitter.com/loriendr                https://twitter.com/layasociados
Sitio Web: http://www.layasociados.es


No se olviden unirse y agendarlo y como siempre se tendra disponible el video en el Canal de Youtube Snifer L4bs si no te encuentras suscrito que esperas?. 

Regards,
Snifer
Leer Mas
Esta entrada deberia de estar desde el principio pero no entiendo ni se la razón para que no haya sido realizada pero bueno ahora que ando comenzando con la edición del Ebook que mejor manera de revisar pendientes y realizarlos, por ello ahora veremos una manera simple de saltar las restricciones de seguridad de un upload, con la herramienta preferida BurpSuite.




Esta entrada vino por una prueba que ando realizando, actualmente y se me dio la oportunidad de hacer un bypass simple a un upload que supuestamente solo debe de subir ficheros permitidos, pero en realidad no lo hace, asi que a continuación veremos la forma de realizarlo.
 Lo que corresponde en este momento al realizar una solicitud e interceptarla observaremos que el fichero al subirlo nos muestra el campo content-type en este caso es PHP ya que es lo que andamos subiendo

Entonces lo que haremos será cambiarlo por uno que acepte el sitio web, como vemos en la siguiente captura.


Una vez modificado le damos al forward y walaaaa bingo shell subida, y como veran no necesitan una version PRO ni nada de la herramienta al ser esta prueba en Local como prueba de concepto me basto para realizarlo.



Fuera de ello tambien se tiene algunos upload que cambian la extension es decir si subimos shell.php lo cambia a shell.png o cualquier otra extension por lo tanto basta con interceptar como hicimos en esta entraday modificar el renombrado si no tiene ninguna otra medida adicional subiremos la shell, ojo que estos dos puntos tratados son los basicos en los proximos dias saldra otra entrada explicando otras formas de bypassear. 

Y no se olviden pueden usar Tamper Data, Live HTTP Headers, ZAP u otra herramienta, por si quieren ver otras Shells el proyecto L4bsForShell tenemos un listado considerable.

Regards,
Snifer
Leer Mas
Esta semana que se nos fue vino con muchas sorpresas en el mundo de seguridad informática por cierto ando preparando el material para los audios semanales, sobre el paso por la historia del mundo de la seguridad, como tambien los videos de Hacking Tools para Youtube, los cuales tardaran un poco en salir ya que necesito que este por lo menos bien en audio y video para que salgan a la luz.


Tenemos disponible en Ivox, Youtube, Spreaker disponible el audio. 



Snifer
Leer Mas
Compartimos con ustedes estos libros, ademas de recomendarles este libro en realidad les digo uno, ya que el otro es una actualizacioón del primero contando con lo necesario seguro se preguntaran porque la recomendacion de estos libros y la razon es porque con este material para todo aquel que este iniciando en el mundo de la seguridad informática. 

Por que con estos libros iran viendo las diferentes etapas de un proceso de pentesting en base al uso de ciertas herramientas las cuales en su casi totalidad se encuentran en Kali o bien en los repositorios de las diferentes distribuciones, para que puedan trabajar con ellas, si estas comenzando en este mundo y necesitas una base esta te servira y no me digas en español o castellano ya que te toca aprender Ingles si deseas seguir por el rumbo que elegiste no obligatorio pero si necesario. 


Regards,
Snifer
Leer Mas
Hoy primer dia de la semana iniciamos con una entrada referentea  diferentes retos de Informatica Forense los cuales abordan varias temáticas, por lo tanto si te gusta el mundo forense y deseas tener entornos para trabajar y probar tus conocimientos mejorar esto es para ti. 



Las areas que tenemos disponibles son. 

- Retos Online y CTF's.
- Network Forensics.
- Host Forensic. 
- Malware Analysis.

Las diferentes areas las tenemos a continuación en la siguiente  tablas con los enlaces y referencias.

Host Forensics
Computer Forensic Investigation http://www.shortinfosec.net/2008/07/competition-computer-forensic.html/
Digital Forensics Tool Testing Images http://dftt.sourceforge.net/
DigitalCorpora http://digitalcorpora.org/
DFRWS 2014 Forensics Rodeo http://www.cs.uno.edu/~golden/dfrws-2014-rodeo.html
ForGe Forensic test image generator https://github.com/hannuvisti/forge
ISFCE Sample Practical Exercise http://www.isfce.com/sample-pe.htm
Linux LEO Supplemental Files http://linuxleo.com/
NIST CFREDS http://www.cfreds.nist.gov/dfr-test-images.html
http://www.cfreds.nist.gov/Hacking_Case.html
p0wnlabs Sample Challenges http://www.p0wnlabs.com/free/forensics
Samples from Automating DFIR Series http://www.hecfblog.com/2015/02/automating-dfir-how-to-series-on.html
volatility memory samples https://code.google.com/p/volatility/wiki/FAQ
Network Forensics
Chris Sanders Packet Captures http://chrissanders.org/packet-captures/
DigitalCorpora Packet Dumps http://digitalcorpora.org/corpora/packet-dumps
Enron Email Dataset http://www.cs.cmu.edu/~enron/
Ethereal Sample Captures http://www.stearns.org/toolscd/current/pcapfile/README.ethereal-pcap.html
Evil Fingers PCAP Challenges https://www.evilfingers.com/repository/pcaps_challenge.php
Kholia's Packet Captures https://github.com/kholia/my-pcaps
LBNL-FTP-PKT http://ee.lbl.gov/anonymized-traces.html/
MAWI Working Group Traffic Archive http://mawi.wide.ad.jp/mawi/
PacketLife Capture Collection http://packetlife.net/captures/
pcapr http://www.pcapr.net
PCAPS Repository https://github.com/markofu/pcaps
SANS DFIR Challenge https://digital-forensics.sans.org/community/challenges
Spy Hunter Holiday Challenge http://blog.mywarwithentropy.com/2015/11/spy-hunter-holiday-challenge-2015.html
http://blog.mywarwithentropy.com/2014/11/spy-hunter-holiday-challenge-2014.html
Tcpreplay Sample Captures http://tcpreplay.appneta.com/wiki/captures.html
Wireshark Network Analysis Book Supplements http://www.wiresharkbook.com/studyguide.html
Wireshark Sample Captures http://wiki.wireshark.org/SampleCaptures
Xplico Sample captures http://wiki.xplico.org/doku.php?id=pcap:pcap
Malware Analysis
Contagio http://contagiodump.blogspot.com/
FakeAVs blog http://www.fakeavs.com/
malc0de http://malc0de.com/database/
MalShare http://malshare.com/
Open Malware / Offensive Computing http://openmalware.org/
theZoo / Malware DB http://ytisf.github.io/theZoo/
VirusShare.com / VXShare http://virusshare.com/
Virusign http://www.virusign.com/
VX Heaven http://vxheaven.org/
VXVault http://vxvault.siri-urz.net
Georgia Tech malrec Page http://panda.gtisc.gatech.edu/malrec/
Malware Traffic http://malware-traffic-analysis.net/
Kernelmode Forum http://www.kernelmode.info
Malware Hub Forum http://malwaretips.com/categories/malware-hub.103/
Public Documents about APTs https://github.com/kbandla/APTnotes
CLEAN MX realtime database http://support.clean-mx.de/clean-mx/viruses.php
Joxean Koret's List http://malwareurls.joxeankoret.com
MalwareBlacklist.com http://www.malwareblacklist.com
Sucuri Research Labs http://labs.sucuri.net/?malware
Android Sandbox http://androidsandbox.net/samples/
Contagio Mobile Malware http://contagiominidump.blogspot.com/
HoneyDrive http://bruteforce.gr/honeydrive
maltrieve http://maltrieve.org/
Online and CTFs
Black T-Shirt Cyber Forensics Challenge https://cyberforensicschallenge.com/
DEFCON CTF Archive https://www.defcon.org/html/links/dc-ctf.html
DFRWS http://www.dfrws.org/2013/challenge/index.shtml
http://www.dfrws.org/2010/challenge/
http://www.dfrws.org/2011/challenge/index.shtml
http://www.dfrws.org/2007/challenge/index.shtml
http://www.dfrws.org/2006/challenge/
http://www.dfrws.org/2005/challenge/
Digital Forensics Security Treasure Hunt http://digitalforensics.securitytreasurehunt.com/
ENISA CERT Training Material https://www.enisa.europa.eu/activities/cert/support/exercise
ForensicKB Practicals http://www.forensickb.com/2008/01/forensic-practical.html
http://www.forensickb.com/2008/01/forensic-practical-2.html
http://www.forensickb.com/2010/01/forensic-practical-exercise-3.html
http://www.forensickb.com/2010/06/forensic-practical-exercise-4.html
http://www.forensickb.com/2011/01/simple-forensic-puzzle-1.html
http://www.forensickb.com/2011/02/forensic-puzzle-6.html
HackEire CTF https://github.com/markofu/hackeire
Honeynet Challenges https://www.honeynet.org/challenges
http://old.honeynet.org/scans/index.html
Jack Crook's DFIR Challenges https://docs.google.com/file/d/0B_xsNYzneAhEN2I5ZXpTdW9VMGM
I Smell Packets http://ismellpackets.com/
Network Forensics Puzzle Contest http://forensicscontest.com/puzzles
RingZer0 Team http://ringzer0team.com/challenges
UMass Trace Repository http://traces.cs.umass.edu/


Por mi parte ya tengo algunos retos para ir jugando y haciendo los PoC's por si llego a realizar. 

Regards,
Snifer
Leer Mas
Esta entrada abordaremos por medio de un video un poco sobre Babun el cual conoci gracias a @eribal aka Balderrama Eric el cual me la presento de una manera " amigable" ya que fue en base a una breve discusion sobre PentestBox que a mi me va de maravillas cuando realizo pruebas de intrusion desde Windows.




Estos dos dias estuve tratando y luchando para configurar Babun en Windows 7, ya que es un capricho mio espero sacar entradas relacionado a ello por lo tanto revisando encontre esta ponencia donde nos presentan el concepto de Babun, que es, que se puede hacer y hasta donde podemos llegar, por cierto estan los desarrolladores de la herramienta ;). 


Algunos diran que para que si Windows tiene ya como ejecutar esto por default! para colores y sabores tenemos mil sabores...

El sitio de Babun babun.github.io


Espero usen la herramienta y ver sus comentarios, estare molestando a Eribal para que haga alguna entrada de Babun.

Regards,
Snifer   
Leer Mas
Ayer estuve revisando algo de documentacion sobre los APT Advanced Advanced Persistent Threats y todo debido a que me puse a ordenar las presentacion que tengo del trabajo y ahi andaba carbanak entonces recorde la fuente donde obtuve informacion acerca de el y como son las cuestiones por twitter alguien lo compartio no recuerdo si fue SecurityArtWork HackPlayers u otra persona. FE DE ERRATAS! cuando escribi la entrada no se en que andaba pensando!!!!!...


Les dejo, el listado de la documentacion a continuación por si quieren tenerlo directo de referencia en el blog como tambien el repositorio en GITHUB. 

2015

2014

2013

2012

2011

2010

2009

2008

2006


Regards,
Snifer.
Leer Mas