Les comento que se viene una serie de entradas en el blog, donde iremos revisando los diferentes Framework de Pentesting desarrollados con Powershell o en su defecto cuenten con el mismo, estaremos con esta serie de entradas durante el mes de Julio con cuyo objetivo principal de esta serie es conocer mas el potencial de Power Shell y adquirir mas conocimientos de ello, o eso es lo que mi persona espera de ello. 

Estas entradas vendrán acompañadas con vídeos si lo leen bien comenzare a realizar VideoTutoriales siendo estos pruebas de concepto, para ir viendo el alcance de estas ademas de ir viendo en este otro formato en entornos de Prueba o Reales nunca sabremos ;), pero el objetivo es ese de llegar a compartir y conocer algo más el día que saldrá serán los días Lunes, para contar con el fin de semana para grabar y editarlos, contando con los podcast de Dame una Shell los Miércoles o Jueves según el tiempo que tenga sin faltar se tendra en Youtube e Ivoox

Los Frameworks que tengo puesto el ojo son los siguientes, por cierto si conoces alguna otra utilidad no duden en darla en los comentarios para que lo tenga en cuenta.

  • Powersploit
  • Nishang
  • Posh-SecMod
  • PowerUp
  • PowerEmpire
  • Pentestly

Espero les agrade esta nueva etapa del Blog, les invito a que vean el siguiente material que se tiene en el blog sobre Power Shell.

Libros de Power Shell - Enlace
Video de Introduccion al Hacking con PowerShell  - Enlace

No se olviden suscribirse al canal en Youtube para contar, aunque viéndolo bien quizás dure todo el mes de Agosto mas la locura de PowerShell? ya veremos que nos espera.

Regards,
Snifer
Leer Mas
Podcast de resumen semanal de Seguridad, retornando con temas de interes donde vemos algo de Red Hat, Wordpress Drupal, y el ataque de SWIFT mas robos.... ademas de recordarles que si seguian los podcast en spreaker ya no lo tendremos disponibles por problemas mencionados en este podcast y la entrada anterior asi que suscribete al canal de Youtube! o Ivoox para estar al tanto.



En Ivoox:1x17 Dame una Shell - Security Week 0x13
En Youtube: 1x17 Dame una Shell - Security Week 0x13
Canal en Telegram SniferL4bs


Temas comentados en el podcast
Red Hat
WordPress 4.5.3 Maintenance and Security Release
AirPort Base Station Firmware Update 7.6.7 and 7.7.7
VMware vCenter Server

Cisco RV110W, RV130W, and RV215W Routers 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160615-rv1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160615-rv2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160615-rv3
Privilege escalation Panda 2016
Panda Security – Privilege Escalation

Regards, 
Snifer  
Leer Mas
Como saben, estamos realizando podcast y material audiovisual con tematica de Seguridad Inforrmatica en lo cual se estaba y se estara realizando en el formato actual ya que usamos Spreaker como herramienta para subir y grabar pero tenemos un detalle que sabia que en algun momento hiba a llegar y debdio a la falta de recursos monetarios no sera posible solventarlo.
Y me refiero a que llegue al limite de 5 horas maximo que permite esta plataforma en su version gratuita y al llegar me indicaron que deberia de borrar material y como era de suponerse lo hice para aun hacer uso del mismo la verdad es buena herramienta sirve para su cometido y aun mas para lo que ando realizando pero para realizar el histing del material tengo a Ivoox y Youtube ya que permite subir me encantar comprar un paquete de lo que ellos brindan pero como dije en el principio no se puede por que es un monto que ahora no dispongo para realizar las transaciones son 45 o 50 $ si es poco para algunos pero para este lado del charco es medio complicado ya que me veo limitado en la forma de pago, y agreguen que sale como 350 Bolivianso aproximadamente esos 50 dolares por lo tanto si estabas sigiuendo al blog por ese medio te pido que te suscribas ya sea a Youtube o bien a Ivoox para poder seguir los podcast que por cierto en un momento grabo el de la semana. 

Leer Mas
Otra entrada dedicada a la sección de hacking 101 ahora veremos que es el SOP o Same Origin Policy y en castellano Política del Mismo Origen la cual es una regla de seguridad que se encuentra implementada en todos los navegadores actuales cuyo final es el impedir que un script de un sitio externo acceda al DOM, datos y cookie con el fin de que desde un sitio externo no se haga uso de las cookies y datos que se tengan activas lo cual podría darse en sistemas financieros, correos, pagos y demás.


Viendo ello o tratando de comprender, se resume en que el navegador restringe completamente la interacción entre diferentes páginas o aplicaciones, evitando que llame a un origen distinto. Siendo este referente podemos indicar como un dominio diferente lo que nos dice la teoría de origen distinto, como también si estamos en el sitio www.sniferl4bs.com y cambiamos a https://www.sniferl4bs.com ya que el puerto del recurso cambia, un ejemplo claro de ello se tiene en esta tabla de Wikipedia.


URLResultado Explicación
http://www.example.com/dir/page2.html OK Mismo protocolo y servidor
http://www.example.com/dir2/other.html OK Mismo protocolo y servidor
http://username:password@www.example.com/dir2/other.html OK Mismo protocolo y servidor
http://www.example.com:81/dir/other.html NO Mismo protocolo y servidor pero diferente puerto
https://www.example.com/dir/other.html NO Diferente protocolo
http://en.example.com/dir/other.html NO Diferente servidor
http://example.com/dir/other.html NO Diferente servidor
http://v2.www.example.com/dir/other.html NO Diferente servidor
http://www.example.com:80/dir/other.html DENEGAR Puerto por defecto indicado. Depende de la implementación del navegador

Vale aclarar que no todas las peticiones o solicitudes Cross Site están prohibidas se tienen las siguientes solo por mencionar algunas ya que tenemos mas tags permisibles.
  • Código JavaScript
  • CSS
  • Imágenes y ficheros multimedia.
Pero aquí viene la gran pregunta y sabemos que actualmente todas las aplicaciones actuales piden recursos, ya que se cargan imágenes videos y contenidos sin tratas de ocasionar alguna daño o alterar resultados, y porque están permitidas algunas?. Lo que se encuentra bloqueado específicamente son las peticiones dinámicas desde un script es decir (AJAX XMLHttpRequest) por la interacción entre diferentes páginas.

No se si me explique debidamente, o si existe algun tema que no lo haya tomado como se debe espero sus comentarios  saben que trato de hacer estas entradas para comprender terminos y referencias de este mundo que nos apasiona.

Referencias:


Regards,
Snifer
Leer Mas
Hoy veremos y comprenderemos sobre el fingerprinting de Sistemas Operativos en base a los TTL por lo tanto empezamos?


Esta entrada no sabía si armarla como una totalmente aparte o bien que se encuentre dentro de Hacking 101 asi que tras un poco de ver las cosas entro en la sección de hacking 101, muchas veces usamos la herramienta NMAP, o bien algún script de fingerprinting en el cual gran parte de las veces nos llama la atención identificar el Sistema Operativo para ver a que nos enfrentamos, por lo cual este método por decirlo asi para identificar un Sistema Operativo se basa en el TTL Time to Live (Tiempo de vida?) de la cabecera IP y el tamaño de TCP siendo estos variados en los diferentes SO por lo cual permite mediante un sniffeo o bien en vivo, identificar y analizar.

Porque tenemos diferentes TTL la razón a mas detalle puede revisar los siguientes RFC’S TCP y IP se tiene recomendaciones que debe de tener contando con uno por defecto para el TTL que es de 64 para IP y como en todo, no siguen la recomendación, entonces en base a las respuestas que nos da el TTL bien realizando un ping como en este caso o realizando el sniffeo de la red es posible determinar para ello tenemos referencias como la siguiente tabla.

Sistema OperativoTime To Live TCP Window Size
Linux (Kernel 2.4 and 2.6) 64 5840
Google Linux 64 5720
FreeBSD 64 65535
Windows XP 128 65535
Windows Vista and 7 (Server 2008) 128 8192
iOS 12.4 (Cisco Routers) 255 4128

Windows

Linux
Notaran que tenemos un Windows y un Linux, en una proxima entrada armaremos un script en Python, y para los que tengan algunas dudas de herramientas en una proxima entrada iremos sacando las herramientas para este objetivo.

Referencias:
Network Fingerprinting: TTL-Based Router Signatures

Fingerprinting Nmap

Regards,
Snifer
Leer Mas
Hola a todos, estas semanas o este mes mejor dicho desde el anterior mes estuve en realidad poco activo con el blog, se dio más que todo porque… no tenía el tiempo de realizarlos y además no me daba el bicho de realizar las entradas seria un bloqueo de seguridad no sé cómo llamarlo, pero vamos que a todo ello este tiempo medio offline dio el tiempo necesario para ir armando ideas y proyectos en el blog. Además de darme algo de tiempo para la certificación que ando cursando, y ponerme a leer libros no técnicos, en fin posterior a ello ya esta semana retornaremos con las entradas diarias, por cierto estuve recibiendo varios comentarios de Dame una SHELL y algunas preguntas referentes a Kali y Pentesting cada una de las preguntas las estuve respondiendo, en el tiempo que tenia y espero que se haya resuelto las dudas que mandaron.



En fin… les comentaba que el blog vuelve a las entradas y los Podcast que andamos cada semana y de vez en cuando con los audios referentes a opiniones y demás, y adicional de ello los Hangouts que tenemos en el blog de la mano de Dame una Shell, que por cierto este sábado tenemos la segunda parte de Seguridad Perimetral. Por cierto si tienen alguna duda o algún tema que quieran que se toque en el blog o los Podcast no duden en pedirlo ya sea por la cajita de Contacto que esta por este lado à, o en su defecto pueden enviar la pregunta o la sugerencia de entrada a realizar al correo sniferl4bs(aroba)ymail.com ya andaremos con las entradas.... desde hoy.

El canal en Telegram del blog donde ando compartiendo todos los dias documentacion y las entradas del blog SNIFERL4BS en Telegram

Regards,
Snifer
Leer Mas
Otro podcast con el resumen semanal, comenzamos con las noticias mas rescatables actualizaciones de seguridad, Microsoft con la compra de Linkedin, nuevos ransomwares  y mas....

Tenemos disponible en Ivox, Youtube, Spreaker disponible el audio.


En Ivoox:1x16 Dame una Shell - Security Week 0x12
En Spreaker: 1x16 Dame una Shell - Security Week 0x12
En Youtube: 1x16 Dame una Shell - Security Week 0x12
Canal en Telegram SniferL4bs

Regards, 
Snifer 
Leer Mas
Recuerdan que hace un mes mas o menos tuvimos un Hangout de Seguridad Perimetral en compañia de Jdangosto el mismo que posteriormente nos paso la maquina virtual con las configuraciones respectivas para trastear, y en el mismo Hangout comente que por problemas tecnicos no tuvimos al segundo participante y es @Ethan1988 por lo cual en esta oportunidad tenemos nuevamente otra cita el 25 de Junio para otro Hangout de Dame una Shell. 

 Colombia 13:00 - Bolivia 14:00 - España 20:00  - Argentina: 15:00


Y como siempre les dejo el enlace a Youtube para el que lo quiera ver desde el blog!



Regards,
Snifer

Leer Mas
Linkedin, Twitter, Nulled, VerticalScope y demas estan sufriendo bastantes ataques ya sea por mengano o sultano, y eso conlleva a que tenemos que ir verificando regularmente si nuestras cuentas se encuentran expuesta y con ello andamos modificando las contraseñas cada 2x3 con el fin de evitar que ingresen a la cuenta, por lo cual esta entrada se ira actualizando regularmente con el fin de contar una fuente directa de los diferentes leaks que se dieron en estos dias, teniendo tanto las descargas directas como los torrents de ser asi por cierto si conoces alguno que no este aqui menciona en los comentarios.


Les comento que al revisar note que se tiene algunos hashes ya en texto claro por lo tanto para todo aquel que le guste tener una coleccion no esta demas, en una proxima entrada realizare un analisis de las contrasenas mas usadas o comunes.



Linkedin Descargar 

Linkedin en Texto Plano 314k Linkedin.com
En texto Plano LinkedIn 1M Descargar
Nulled Descargar
00webHost Descargar

 
Regards,
Snifer
Leer Mas

 

Comenzamos la semana y despues de mucho tiempo con una charla o video de seguridad Informatica, esta entrada es para traerles Windows Bootkits, la cual le tenia ganas de verla desde que vi el nombre me llamo la atención y justo en este momento que termine el laburo, me dispongo a verla ya de aqui espero que salga algo mas para trastear o realizar alguna prueba que post paro del blog vengo en lo personal con mas ganas.... 



Que les parecio? no se olviden que tenemos un canal en Telegram donde comparto regularmente entradas del blog o algun que otro material. 


Regards,
Snifer
Leer Mas

Desde principio de año o bueno desde los primeros meses retome nuevamente la costumbre de leer. Asi que hace un par de fines de semana me tope con este libro gratuito en Amazon y no dude en bajarlo ya que el Titulo me llamaba la atencion el Mundo de Lulz una historia informatica con algo de romance?.

Realizo esta entrada, por el tema que aborda la novela, si realizaria una entrada por los libros que ando leyendo seria un blog de review de libros xD

Un breve resumen y conocimiento de lo que es la Novela

La historia comienza con Lulz al parecer una persona con conocimientos informaticos que tiene un amigo con nick de chica Kylie y una oferta de trabajo que recibe en su oficina posiblemente
un canal de IRC y por lo visto usa algun tipo de red anónima algo como TOR podria ser que por cierto no lo menciona con el nombre y a ello el del trabajo es Rimor que pide obtener la cuenta de su novia
que le esta engañando.

Desde aqui comienza esta historia ya que Lulz comienza a realizar un fingerprinting en Facebook verificando que este la cuenta en base a una cuenta propia creada por su amigo Kylie no pregunten el porque del Nick.
Una vez que la encontro observo sus gustos y vio con quien andaba en relación a lo cual infiero que era Rimor entonces en un dos por tres comenzo a armar una pagina falsa para que sea todo creible una de astrologia ya que era lo que la chica le gustaba era estos temas su nombre de ella es Giulia.

Envio de SPAM, Phishing obtención de credenciales ingreso a la vida privada de Giulia conocer todos sus secretos por medio de una infeccion y tomar el control de los moviles,un ataque de Ing Social para que Kylie caiga y se vilmente agarrado a trompadas como se diria, para dar como resultado que Rimor era una persona cercana.

Esta historia engancha me recordo a Hacker Epico y La Estancia Azul que si no saben de que les hablo click en ellos para ver los analisis que hice de ambos.

Regards,
Snifer
Leer Mas
Podcast donde abordo el dilema de que Sistema Operativo es mejor para Pentesting con cual somos mas "hackers" es un tema bastante critico el cual me anime en abordarlo hoy, por cierto si andan suscritos en el Canal de Youtube o me siguen por Ivox o Spreaker el mismo fue subido por la mañana a primera hora, ya que fue cuando lo grabe.



Espero sus comentarios que opinan que piensan, no se olviden comentar si desean algun otro tema que se aborde en los podcast alguna entrada a ser realizada.


Ivoox: 1x15 Dame una Shell - Windows,Linux o Mac para Pentesting 
Spreaker: 1x15 Dame una Shell - Windows,Linux o Mac para Pentesting 
Youtube: 1x15 Dame una Shell - Windows,Linux o Mac para Pentesting 


Canal en Telegram SniferL4bs


Regards,
Snifer

Leer Mas
El resumen semanal de Seguridad, el cual lo grabe antes de ir al aeropuerto y recien a esta hora casi llegando a la media noche tengo algo de tiempo para escribir el post.






Tenemos disponible en Ivox, Youtube, Spreaker disponible el audio. 





Snifer
Leer Mas

Lo que tenemos en este kit son las herramientas del Libro Practical Malware Analysis que por cierto hasta la fecha no lo toque y lo tengo ahi para leerlo,es una materia pendiente que debo por norma revisarlo ya que son varias las personas que me recomendaron por si no saben a cual me refiero es el siguiente.

https://www.nostarch.com/sites/default/files/imagecache/product_full/practical_malware_analysis.png
DESCARGAR: zip o torrent.
Password: malware

El contenido de este pack es el siguiente, el que realizo el compendio se tomo el laburo de buscar herramientas que ya no estan disponibles, por las moscas subire a algunos mirrors en el transcurso del dia.

  • MD5DEEP 4.4 and related tools (sha1deep, hashdeep, whirlpooldeep, etc) and 64-bit equivalents.
  • WinMD5Free v1.20
  • PEiD v0.95 with KANAL plugin
  • Strings v2.52
  • upx 3.91
  • PEview v0.9.9
  • Resource Hacker v4.2.5
  • PEBrowse Professional v10.1.4
  • PEBrowse64 Professional v6.3.1
  • PE Explorer 1.99 R6 (Trial)
  • Process Monitor (procmon) v3.2
  • Process Explorer (procexp) v16.10
  • Regshot v1.9.0
  • ApateDNS v1.0
  • Netcat (nc) 1.11 and 64-bit build
  • Wireshark v2.0.3
  • FakeNet 1.0c (INetSim alternative for Windows)
  • Combined Volume Set of Intel® 64 and IA-32 Architectures Software Developer’s Manuals
  • IDA Pro Free v5.0 with FindCrypt plugin, IDA Entropy Plugin
  • Autoruns v13.51 and autorunsc
  • OllyDbg v1.10 and v2.01d
  • OllyDump Plugin
  • WinDbg x86 and x64 v6.11.1.404
  • Immunity Debugger (ImmDbg) v1.85
  • SoftICE 4.05 for w98 and NT/XP (SEE FOOTER)
  • SoftIceNT 4.2.7 (from 2.7 Driver Studio build) for XP (SEE FOOTER)
  • OSR Driver Loader v3.0
  • Poison Ivy RAT 2.3.2 (Password is “malware” with no quotes, if the exe is eaten by your AV)
  • pwdump6 (as PwDump.exe)
  • pwdump7
  • Pass-The-Hash Toolkit v1.4
  • Metasploit Framework v4.11.7
  • PyCrypto (Requires Python 2.7)
  • Snort 2.9.8.2
  • ScoopyNG v1.0
  • Mandiant Red Curtain 1.0
  • ASPack 2.39 (Trial)
  • PETite v2.4
  • WinUPack v0.39 Final
  • Themida 2.4.1.0 (Trial)
  • shellcode_launcher.exe (Gone from practicalmalwareanalysis.com)
  • Bochs 2.6.8
  • Burp Suite 1.7.03
  • CaptureBAT 2.0.0-5574
  • Cuckoo 2.0-RC1 (Requires Python)
  • CFF Explorer (As Explorer Suite 4)
  • WinHex 18.8.0.0
  • Import REConstructor (ImpREC) 1.7e
  • LordPE 1.41 Deluxe
  • Malcode Analyst Pack
  • Memoryze 3.0
  • OfficeMalScanner 0.5
  • Zynamics BinDiff 4.20 (Key provided by Zynamics)
  • pdfid.py and pdf-parser.py (Requires Python, obviously)
  • Sandboxie v5.10
  • Buster Sandbox Analyzer v1.88 Update 4
  • TCPView v3.05
  • The Sleuth Kit 4.2.0 for Windows
  • VERA v0.3
  • Volatility 2.5
  • Yara v1.7.1 x86 and x64
Fuente: BlueSoul.me

Regards, 
Snifer
Leer Mas
Hace un par de semanas o un mes atras se dio el Hangout de Dame Una Shell - Seguridad Perimetral en el cual solo vimos una parte y la otra esta pendiente, hasta cordinar horas y tiempo, pero bueno en dicho hangout Jesus menciono sobre la entrega de las maquina virtual con el Reverse Proxy y Mod Security funcionando.


En este enlace se tiene la maquina virtual para las pruebas les recomiendo que le den una mirada al Hangout pasado 



Los credenciales de acceso: 

jesus / jesus123
root / root123

Dar las gracias a Jesus por el trabajo de realizar la maquina y compartirla. 
Regards,
Snifer
Leer Mas