Este nuevo año comienza ya en un par de horas y estas ultimas 2 entradas del blog vinieron mas para cerrar e iniciar por si deseas leer lo que me dejo el 2017.



Las metas de este año que se va y se marcho! las tenemos  en la siguiente entrada por si quieres leerla en el caso de que no a continuación comenzamos con lo que no se pudo de este año

Análisis de las Metas del 2017

  • Rendi unicamente una certificación la eJPT el OSCP otro año mas que lo vamos arrastrando este 2018 o 2019 pero lo realizamos porque sí.
  • No se realizaron las 365 entradas del año, ya que fue justo u necesario dejar un poco el blog para enfocarme más a mi persona en el área informática y el poco tiempo que disponia a disfrutar de la familia.
  • Aprendi un poco sobre Reversing y Exploiting a pesar de que aun falta.
  • Papers de VulnHUB, los realice fue irregular pero se hizo.
  • Los Retos de Snifer@L4b's. no fue posible realizar, :| como lo tenia pensado y estipulado mi mala organización.
  • GPT murío completamente ya que nació #Bashert.
  • El podcast estuvo presente no tan seguido pero lo tenemos.
  • Las entradas movibles en Aeropuerto,hoteles y demás o incluso grabar podcast en otros lugares se realizo ;).
  • Las fotos bajo CC no se realizo en su totalidad.
  • GTD ingreso mas fuerte en mi día a día principalmente casa y laburo.
  • La lectura de los 50 libros no se dio fuerón como 25 libros entre técnicos.
  • La meta de la empresa la dejamos un poco mas allá que se necesita aun una base solida.
Por otra parte para este 2018 que empieza en 24 horas para este lado del charco, sere mas juicioso y ver las cosas como deben ser en lo alcanzable.

Metas para el 2018

  • Rendir dos certs la ECPPT que ya la tengo ahi a punto de salir y una segunda viendo cual puede ser recomendaciones?. El OSCP quizás pero tengo que ver tiempo y esfuerzo a dedicar además de $$$.
  • Escribir en el blog al menos 3 veces por semana como minimo aparte del podcast que vendra en el blog
  • Aprender aun  con mas fuerza Reversing y Exploiting que es justo y necesario.
  • Seguir con la elaboración de las guias de VulnHUB, además de incrementar el de realizar videos de como se resuelve con una parte de edición pero considerando el tiempo que me tomo y no que sea click aquí allá y listo.
  • Al menos realizar un reto para el segmento de Retos de Snifer@L4b's.
  • Seguir con el Podcast y darle un impulso mayor.
  • GTD aun no  se ira de mi vida, mas bien a retomar con más fuerza.
  • Seguir con la lectura de libros técnicos y no técnicos ahora ando con Crónica del Asesino de Reyes - La Trilogía de Kvothe - Patrick Rothfuss
  • Participar al menos en 3 conferencias internacionales o nacioanles como Speaker. 
  • Continuar con el desarrollo de #Bashert, en una próxima entrada ire comentando lo que es y que objetivo tiene.
  • Mejorar mi salud que es momento de hacerlo esto es a mediano corto plazo.
  • Encontrar la estabilidad entre mi hobby, trabajo y la familia sin dejar de lado lo mas importante que tengo en mi día a día la familia.


Estas son mis metas, tanto personales como de proyectos para el blog evidentemente fueron 2 entradas, sin relación a informática pero era necesario expresarlo en la bitácora por cierto estas de acuerdo con las metas del blog? te gustaría algun tema a ser tratado no dudes en decirlo por la caja de comentarios, el buzón de contacto o en su defecto por Telegram, Twitter, me encuentras como @sniferl4bs.


La rabia puede calentarte por la noche, y el orgullo herido puede alentar a un hombre a hacer cosas maravillosas.” #Kvothe.

Regards,
Snifer
Leer Mas

Este año me sorprendio y de una grata manera, en esta entrada comentare todo lo aprendido en este año.


Primero, y como siempre este año tuvimos un total de 95 entradas mas que el 2011 :D, jajaja la razón de este bajo se dió por el cambio de trabajo que tuve a mediados de año lo cual me llevo a bajar la consecuencia de las entradas.


No diré que este fue un año flojo, ya que creció la comunidad que es Snifer@L4b's un claro ejemplo de ello eswl grupo en Telegram HackYSec que llegamos a mas de 600, un espacio donde compartimos y comentamos temas que nos agrada y gusta del área de Seguridad Informática, se crearón algunos Hangout donde llegamos a resolver un par de máquina de Vulnhub, como tambien vimos un poco de los laboratorios de Elearn especificamente la parte de reconocimiento identificación de puertos y servicios, tuve la oportunidad de compartir y conocerlos más.

A medio año que llego a ser el mes de Junio tuvo un cambio en mi rutina de los ultimos años, el cambio fue migrar de barco, salir de mi zona de confort ese cubo, redondo, caja, cuadrado o trinagulo donde me sentia seguro, honestamente me toco pensar mas de 10 veces el animarme a dar el brinco mucho tuvo que ver mi esposa @Rizel, para que tomara la decisión, me fui a Dreamlab un espacio de trabajo que me ayudo a crecer aun más en este medio año.

2017 es el año que caí y creí que no podia levantarme, pero estaba completamente equivocado ya que descubri y aprendí a valorarme más en lo mejor que se hacer y donde me siento que no se nada y es en el Hacking, un año que tuve la oportunidad de conocer otro pais fue mi primera vez fuera de mi tierra Bolivia y fue para ir a Chile estuve 2 semanas específicamente Santiago de Chile, donde reaccione y abrí los ojos.

Este año fue donde rompí la maldición! especificamente en el 8.8 Bolivia, maldición por que desde hace años que no estuve presente en un evento como Speaker o bien en la organización ya que forme parte de ella y "gracias" a uno de los ponentes que estuvo mal me anime a realizar una charla de 30 minutos el cual fue bautizado como CTF 101, la adrenalina de estar al frente y hablar al público volvio una experiencia única.


Así tambien tuve la oportunidad de desvirtualizar a Paulino Calderón, que al fín tuve su firma en el libro de Nmap que me gane cuando me encontraba como desarollador en Cochabamba, por cierto la entrada donde hablo del evento es "Experiencia y Cuestiones 8.8 Bolivia Lucky"


Para terminar el año estuve en el Owasp Day La Paz, donde por razones de fuerza mayor no llegue a estar en todas las charlas mas que en un par contando las del primer día, en este evento presente El pensamiento de Macgyber en el pentesting donde la meta de la charla era el de dar a conocer la necesidad de implementar, automatizar tareas rutinarias de pentesting y lo mas importante comprender las herramientas que usamos en el día a día dejar de presionar el botón gordo y saber por que estamos ejecutando.

Con un pequeño ejemplo de crear, presente algo o diria nada de #Bashert en código pero si lo que me motivo para iniciar el proyecto, que es el renacimiento de GPT la herramienta que el año pasado la tenia en mente, por cierto...








Gracias a todos los que leen el blog, andan viendo en facebook Twitter o en Telegram, gracias por todo este año que paso, los buenos y malos momentos que pasarón o sucedierón a cada uno de los escritorios del blog que comparten sus conocimientos, Gabo, Gabriela, Eric y los que andan offline.

Gracias Lizbeth por ser mi amiga, compañera de vida mi locura y mi calma, sin ti este viaje no pudo ser posible...


"De eso se trata, de coincidir con gente que te haga ver las cosas que tú no ves. Que te enseñe a mirar con otrso ojos" - Mario Benedetti.

Regards,
Snifer
Leer Mas
A pesar que el blog anda off y on este año a todos los que visitan de parte de su servidor una Feliz Navidad, considerando que en el otro lado del charco ya es Navidad, y por este lado estamos a un par de horas.



Pasenla bien con la familia y los seres queridos!

Gracias Andres por mantener vivo el blog ;).


Regards,
Snifer

Leer Mas
Quizás este título no sea el adecuado, alguno llegue o digan que es para tomar mas visitas puede ser?, lo que vengo a compartir con todos ustedes es un proyecto creado por Roadd el cual consiste en la elaboración de un curso para inicializar en el mundo de la seguridad informática. 


Recuerdo que hace un par de años atras vi este curso en Udemy, y si la memoria no me falla en T! si Taringa, de ahí salto a estar totalmente disponible en su propia Web la cual es http://www.hackingdesdecero.org, este material, curso o escuela que llega a considerarse viene para todo aquel que inicia en este mundo y quiere tener una guia ya de aquí tomando como base puede ir surcando más allá un breve contenido de lo inicial y lo que se toma en cuenta en el mismo.


Clase 01 - Introducción al hacking y conceptos de malware
Clase 02 - Nociones básicas de sistemas operativos
Clase 03 - Redes desde cero
Clase 04 - Empezando con encriptación cifrado y  seguridad de la información 
Clase - Programación en C
Creación de Malware
Esteganografía
 y más...

El material me recuerda al viejo HackxCrack que se tuvo  como referencia años atras, y sacarón nuevas versiones, o bien los antiguos Ezines :D, viejos tiempo si ya ando viejo por pasar de digito.

https://hackxcrack.net/foro/cuadernos_antiguos/img/2.png

A continuación se tiene lo que significa para  los creadores del material HDC Hacking desde 0, basta con leer para comprender lo que les anima a compartir lo que van aprendiendo y mejorando  cada vez un poco más, cabe resaltar que hay mejoras en el contenido para hacer pero que mejor que la comunidad retroalimente.  

Roadd Dog: HDC es un monton de cosas. En parte es un portal donde puedo dar mi granito de arena para cambiar el mundo de las personas que estan dispuestas a aprender. Tambien es una segunda casa donde hay gente como vos, referentes, amigos, y lo mejor es que la familia trabaja en equipo. Y por ultimo, es mi pequeño lienzo donde puedo juntar a muchos de mis conocimientos y ponerlos a jugar, porque la gente que lee HDC podra aprender, pero quien escribe aprende mucho mas.

Rolo:Al principio era una herramienta que me ayudaba a progresar, ya que yo empece leyendo los post de Roadd y ahora una forma de devolver lo que internet me ha dado ayudando a personas que recién empiezan. Además le tengo un cariño por que en su momento fue un apoyo y me ha ayudado a conocer a bastante gente.


Tbon3:una comunidad con el fin de orientar a los nuevos o no tan nuevos en el área del hacking
Y educar a las personas que no conocen nada del hacking para que así aprendan a protegerse ya sea de formal personal o profesional


A continuación les dejo el enlace de la web como tambien el grupo en Telegram.


“La felicidad solo es real cuando se comparte.”  Emile Hirsch - Christopher Mccandless

Regards,
Snifer
Leer Mas
Hola a todos, en el día de hoy les voy a mostrar un poco de cómo preparar un entorno para realizar un vulnerability assessment sobre una aplicación Android Watch, el mismo es la manera como tengo configurado para realizar este proceso por lo tanto puede existir otra manera de realizarlo.

 

Para esta tarea necesitaremos las siguientes herramientas:

  • Genymotion + VirtualBox 
  • Android Studio 
  • DK tools 

Iniciamos con la instalación del Virtual Device en genymotion, utilicen el que sea de su preferencia, la interfaz de genymotion es muy intuitiva, simplemente con las opciones Add -> Seleccionar el virtual device a instalar -> Next ya tendremos nuestro android.

Una vez virtualizado vamos a necesitar instalar las GAPPS pero a no desesperarse, genymotion lo pone muy fácil. Haciendo click en el icono de GAPPS como muestra la imagen y siguiendo las instrucciones tendremos todo instalado en unos segundos.


Una vez tengamos eso instalado vamos a descargar del Play Store la aplicación Android Wear.


Luego de esto pasaremos a configurar el smartwatch desde Android Studio ya que en Genymotion al momento de realizar este tutorial no es posible. Antes de todo debemos descargar el paquete que más nos guste con nuestro SDK manager (Esquina superior derecha de Android Studio)


Aquí se deben descargar Android Wear para luego poder virtualizarla, en particular yo me descargue la versión Nougat como muestra la imagen a continuacióN.

Una vez que los pasos anteriores están realizados con éxito, abrimos el AVD Manager (Esquina superior derecha de Android Studio)


Levantamos el Android wear dándole a play desde el AVD.


Y debería quedar algo parecido a esto

 

Con ambas virtuales ya levantadas ponemos en la terminal.

adb devices

Este comando nos va a devolver la lista de dispositivos emulator-5554 (El watch) y la ip local que maneja la VM de genymotion.


Ahora lo más importante, para conectar ambos dispositivos ponemos el siguiente comando:


adb -s 192.168.X.X:PUERTO forward tcp:5601 tcp:5601

A mí me quedaría lo siguiente:


NOTA: Se debe utilizar el puerto TCP:5601 para el forward 

Abrimos el android wear desde el dispositivo móvil y voilá:



Conexión establecida!

Solo queda descargar la app a testear y proxear el celular! pueden ver en esta entrada de Snifer como Configurar Genymotion con Burp Suite.

Happy hacking! 

@gabdotsh
Leer Mas