En este nuevo podcast vemos y hablamos sobre Mega y lo que el ex dueño cree que fue vendido todo lo que se sube, actualizaciones y vulnerabilidades en diferentes aplicaciones, el ataque de ransomware en Muni San Francisco pagaron 100 en bitcoins y más en este nuevo podcast de Dame una Shell.
Como siempre los enlaces y las incrustaciones para el que lo quiera escuchar desde el blog.








TU QUE OPINAS? : Gracias por leerme y escucharme, no dudes en comentar y dar tu punto de vista lo mencionado en este podcast es una apreciación personal, lo que se desea es compartir información de una manera mas amena y permitir nutrirnos en momentos muertos.

Regards,
Snifer
Leer Mas
En esta primera entrada, que se viene desde la proxima semana o quizas esta la serie vendran en un paso a paso de como explotar Metasplotable 3 que salio hace una semana atrás esta serie de videos nos explican como realizar la instalación en Windows, asi tambien daremos en esta entrada un vistazo a la instalación en Linux pasare a realizar una breve explicación. 


Primero lo que tenemos es el repositorio en GITHUB en el cual nos brindan dos ficheros los cuales son:

build_win2008.ps1
build_win2008.sh

Estos dos pequeños son los que nos ayudan a realizar el deploy de Metasploitable 3, algo que cambia y bastante en esta versión que al realizar la descarga e instalación del repositorio es que nos genera un entorno totalmente vulnerable en base  a sus ficheros de configuración, relizando con Vagrant la configuración por lo cual debemos tener instalado Vagrant, packer y Virtualbox para generar y tener el entorno en mi caso tratare de levantar en ambos entornos.


El repositorio para ver mas del proyecto y además de la instalación.

En próximas entradas iremos viendo la instalación y puesta en marcha para realizar posteriormente la explotación si tienes dudas de la instalación o implementación no dudes en realizarla.Te agradaria que se resuelva en una entrada el Metasploitable 2? si es asi comenta en la entrada o en Twitter y nos pondremos manos a la obra quisiera afrontarlo totalmente con Metasploit y los diferentes módulos y etapas que nos brinda para trabajar en un pentesting con la herramienta.

Regards,
Snifer
Leer Mas
La anterior semana propiamente el dia viernes me puse a realizar una presentacion sobre  vulnerabilidades comunes, en el cual mientras procedi a realizar el cuerpo pense en implementar una pequeña demo, y demas detalles me puse a revisar NMAP para realizarlo y en ese trajin vino ami mente explicarles el uso de un NSE y lo fácil que es explotar, asi que manos a la obra  y revisando me vi en el punto de visualizarlo con sublime y por si acaso me puse a revisar si existia algun IDE dedicado para ello para hacerlo mas ameno ni pregunten como vino a la mente ello pero se dio.


Revisando encontre Halcyon el cual se encuentra disponible desde 2014 y recien este año salio la versión 2.0 teniendo presentaciones en el BlackHat, RootCon 10 y adicionales en el cual revisando y viendo el material noto que tiene un gran avance y para ello se tiene algunos videos de sus presentaciones  el cual lo ven a continuación una presentación realizada unos 20 minutos bien invertidos para conocer la herramienta.


Como soy un dedos inquieto me puse el fin de semana a probar la herramienta y al bajarlo  lo primero que la herramienta como lo indica el desarrolador de la misma es totalmente intutitiva, para ello necesitamos tener instalado Java para correrla por lo tanto estes en Windows Linux, MacOS funcionará sin ningun inconveniente.

Una vez ejecutado el programa, tenemos la siguiente pantalla que nos muestra la aplicacion y si lo notan debemos de configurar donde se encuentra nmap, los nse y las lib.

La configuracion o directorios que  realice fue la siguiente.

Una vez se tiene  listo se debe de dar en Apply ya dentro de la interfaz tenemos en el lado izquierdo el NMAP Scripts donde tenemos todos los NSE por si deseamos ver la estructura y toquetear un poco mas,

 
Una vez tememos configurado se tiene la siguiente interfaz al abrir un NSE vaya grata sorpresa una interfaz totalmente limpia que nos permite ejecutar uno y ver el resultado en la parte inferior como  se muestra a continuación, por mi parte tengo como tema pendiente leer el libro "Mastering the Nmap Scripting Engine” de Paulino Calderón con el cual andaré usando este IDE.



Para todo el que desee ver, las notas de los cambios desde la primera versión realziada el 2014 a esta ultima versión recien sacada lo tienen a continuación.

Release Notes


Halcyon 2.0 March 31, 2016

  • Stable Release
  • Improved user interface
  • Added more code intelligence rules
  • Updates in code builder
  • Easy scan configuration wizard
  • TCP/UDP Scan Settings
  • Post Development Actions - Export/Update Scripts
  • Some bug fixes
Screenshot

Halcyon Beta 1.1 July 9, 2014

  • UI design
  • Code intelligence
  • Code builder
  • Auto completion
  • Debugging
Screenshot


Como siempre les dejo los enlaces de descarga y el proyecto en Github respectivo para el que lo desee descargar o toquetear un poco más.


Regards,
Snifer
Leer Mas
El 26 de Noviembre tenemos una cita con Pedro y Eric que nos presentaran la herramienta BlackBabun un Babun con asteroides, que digo esteroides el cual presentarón en la Eko.


Sabado 26 de Noviembre, a horas 16:00 GMT -4 estaremos con un nuevo Hangout en el cual abordaremos o conoceremos la herramienta BlackBabun que es un Babun reforzado.

Pero que es BlackBabun?
Linea de comando bash o zsh más herramientas de pentesting todo en un solo install.bat y sin moverte de tu windows.
A Windows shell for attack you will love!


Quieres saber mas espera este sabado para verlo a continuación te dejolos detalles del evento a que hora se realizara y mas abajo el enlace para que puedas agregarlo y tenerlo agendado.




El video fue grabado de manera offline una vez que se tenga debidamente editado se subira al canal, no se dio la emision del mismo por problemas técnicos y los cambios que se dieron en la plataforma de Youtube no permitio que se haga en vivo.

Regards,
Snifer
Leer Mas
En este nuevo podcast que fue subido hace 3 dias en Youtube mas que todo por falta de tiempo no lo subi en el blog ni ivoox, hablamos sobre Luks que ya no es seguro, Microsoft creando su propio monopolio ya que Kaspersky lo denuncia, un nuevo ataque WiFi WindTalker.

Les invito a que se suscriban a Ivoox o en su defecto a Youtube les dejo los enlaces a continuación.


Y como siempre las dos incrustaciones respectivas.







TU QUE OPINAS? : Gracias por leerme y escucharme, no dudes en comentar y dar tu punto de vista lo mencionado en este podcast es una apreciación personal, lo que se desea es compartir información de una manera mas amena y permitir nutrirnos en momentos muertos.

Regards,
Snifer
Leer Mas
El blog cumplio otro año mas este pasado mes de Octubre y hoy recién me di cuenta, no es que este ignorandolo ni nada, con el trabajo y las cosas pendientes no pude ni recordar ello, pero bueno comenzamos nuevamente con las entradas y por que no realizar esta entrada como es costumbre donde vemos lo que nos deparo este año, presentarles los proyectos en curso por si no los conocen.


Actualmente llevamos los siguientes registros

- 1115 Entradas.
- 1.788.017 Páginas vistas en Total (No son visitas únicas)
- 277685 Visitas únicas que es lo que tenemos en el contador inmerso en el blog.
- Comentarios esto si no pude sacar estadisticas pero vamos que son varios.

En la siguiente captura tenemos la entradas mas visitadas en estos ultimos 5 años,  pueden ver que datan algunos del 2012 y 2013 aún no se tiene una entrada de estos ultimos años heee.

Los navegadores que son mas usados para ingresar al blog Chrome, el come RAM y Firefox seguido de Internet EXPLORER, que por cierto un estudio indica que Edge es el navegador más seguro.

Se que estos datos no son relevantes para algunos pero vamos que  es algo que llama la atención, ahora por ultimo tenemos  a los paises que mas ingresan al sitio por vista de Página esta estadistica puede ser algo tonta o boba, ya que sabemos la existencia de Proxy's VPN y demas trajes, pero vamos que en esta oportunidad y anual es la única vez que sacamos las estadistica de todo el contenido del Blog.

Por otra parte, tenemos el Canal en Youtube donde vamos subiendo los videos de herramientas de Seguridad, los Hangouts de Dame una Shell, y los Podcast Semanales que pueden verlos en estos ultimos meses que se fue moviendo más el Canal tenemos un total de 614 Subscriptores que estan ahi en el cañon no es que se tenga mucho movimiento pero vamos que se vienen nuevos proyectos con  el Canal y espero les guste y agrade por cierto les dejo el enlace.


Del mismo modo los podcast lo subimos a Ivoox en el cual lo tienen al lado derecho, para que se suscriban o lo tengan agregado a sus feeds, ahi vamos subiendo tanto los Hangouts como los Podcast.



Cualquier mejora que puedan mencionar ante ambos proyectos no duden en hacerlo que es para una mejora continua e ir creciendo.

Ahora vemos el ayer y los cambios y mejoras del blog me hacen sentir satisfecho en lo que se pudo realizar en este tiempo, tenemos a los diferentes Colaborares que quiero dar las gracias.

BalderramaEric
RizelTane
Al_Droid
Sanko
Gabriela

Ademas de ellos a todos los anteriores colaboradores del blog, los cuales fueron y vinierón en el paso de estos años, y aun mas dar las gracias por todo el apoyo recibido en este tiempo uno muy especial a los que colaboran con sus donaciones que cada una de ellas fue invertida para la compra del dominio, les recuerdo que en el blog no tenemos ningun tipo de ingreso ni para mi, ni para los escritores trato y tratamos de evitar que tenga publicidad la unica manera de ingresos por decirlo asi es por las donaciones y por Youtube que por cada visualización y demas datos Youtube trata de pagarnos, espero lograr obtener algo de ingresos extras e ir armando entradas mas especificas, con Gadgets de Hacking y Seguridad que por cierto ya se vienen entradas de RubberDucky y la Rasp que ahora tenemos más espacio y tiempo para ello.

Regards,
Snifer.
Leer Mas
Asi es Ricardo Narvaja inicio un nuevo curso esta semana en el cual aborda la realizacion de reversing desde IDA PRO.


Si el mismo que hace un tiempo compartimos en el blog material el cual tienes en los siguientes enlaces:

Tutorial IDA de rabo a rabo por Bigundill@ 
El mundo loco del Reversing XIV - Video Tutorial Series on IDA Pro

Este curso ya va por la parte 13 en fecha 15 de Noviembre por cierto yo recien comenzare este fin de semana a verlo, ya que con el trabajo un poco menos pesadoy con mas tiempo me pondre a estudiar que la certificación la deje ahi en la cochera y por cierto en la misma se aborda IDA y porque no mejorar con ello, animense que se tiene a un grande enseñandonos paso a paso, el contenido que se tiene actualmente es el siguiente: 
 



ATENCIÓN: Si te alerta el navegador que es un sitio con Malware ignoralo! y listo podrás descargarlo sin problemas.

Regards,
Snifer
Leer Mas
Podcast semanal volvemos con todo, esta oportunidad Malware en Android uso de Ingenieria Social para proliferarse, Google no indexa debidamente a Protonmail, detienes a creador de exploit kits actualizaciones de seguridad y mas....


Les invito a que se suscriban a Ivoox o en su defecto a Youtube les dejo los enlaces a continuación.


Y como siempre las dos incrustaciones respectivas.








TU QUE OPINAS? : Gracias por leerme y escucharme, no dudes en comentar y dar tu punto de vista lo mencionado en este podcast es una apreciación personal, lo que se desea es compartir información de una manera mas amena y permitir nutrirnos en momentos muertos.

Regards,
Snifer
Leer Mas