Hola estimado lector del blog! esta vez te pedimos tu ayuda para obtener los datos del infiltrado en el evento 8.8 Bolivia, si obtienes  el nombre del infiltrado la organización de 8.8 y Snifer@L4b's te dará una entrada con la cual puedas acceder a los dos días del evento.


Lo unico que se obtuvo fueron los siguientes datos que se encuentran en un fichero ZIP, el cual se encuentra con la siguiente contraseña www.sniferl4bs.com debido a que se obtuvieron de una memoria USB que se encontraba destrozada, y fue entregada a Snifer para restaurar los ficheros, estas dispuesto a colaborarnos y resolver quien es el infiltrado. 


Al encontrar la flag tienes el nombre del infiltrado, como tambien por que medio mandarlo, por si quieres saber más del evento dejamos la información respectiva:


NOTA: 
  • El premio (entrada) solo cubre el acceso al evento para los dos días si estas en otro departamento te toca invertir para asistir, como tambien tu alojamiento, hago esta nota ya que no faltara el gracioso.
  • Si no asistiras y quieres resolverlo adelante pero no hagas spoilers.
  • También considera que si puedes realizar el pago de la entrada deja a otra persona para que tenga la oportunidad de acceder, con este punto me refiero a que este desafio va mas para un estudiante, o que no este en La Paz y darle una ayuda a que asista al evento.

Estaremos retornando con el Blog y el Podcast, y si ando medio traumado con la temática de Mr Robot, cada mes saldran diferentes retos así que esten listos para ir sumandose a cada rato que vaya saliendo y sugieran.

"Cuando una persona se enfrenta a la adversidad o a un problema importante, lo soluciona si lo enfoca de manera creativa." - Albert Ellis

Regards,
Snifer
Leer Mas
Este año se tiene nuevamente el evento 8.8 en Bolivia específicamente en el mes de Septiembre adelantando un poco al que se realizó el año pasado.


Como lo indicamos en el titulo se tiene el CFP llamado a charlas, al cual puedes mandar el perfil de tu charla, e indicar a que País postulas ya que el evento se realizara en Perú (12/09), Bolivia (14,15/09), Mexico (05/10), Uruguay (22/10) y Chile (26,27/10)  los temas que puedes guiarte para tenerlos en cuenta y armar el contenido para una charla son los siguientes.
Malware
    Crimeware
    e-voting madness
    Banking Security
    Phreaking
    Attack and Defense Techniques
    Reverse Engineering
    Application Security, Testing, Fuzzing
    Code Auditing
    Virtualization Security
    Embedded Systems Technologies
    Satellite Hacking
    Web Security
    Privacy
    Trumping
    Wireless Security
    Exploitation
    Malicious Code
    GSM, GPRS and CDMA Security
    RFID Security
    VoIP Security
    Lockpicking
    Databases Security
    Viruses, Worms, and Trojans
    e-crime, Phishing and Botnets
    Malware, Crimeware
    e-voting madness
    Banking Security
    Phreaking
    Hardware hacking
    Cryptography
    Forensics & AntiForensics
    0 days
    IPv6 Security
    Social Engineering
 
Por mi parte estare en el de Bolivia, formando parte de la organización y compartiendo los dos días espero ver a más de un lector del blog y compartir un momento, cuando se tenga a la venta las entradas y demás tratare de compartirlo por el blog, twitter o en el grupo de Telegram además veré de lanzar un reto para un acceso o quizas un sorteo por lo tanto comenta que piensas u opinas de que manera se realizaría.
https://papercallio-production.s3.amazonaws.com/uploads/event/logo/1335/mid_300_logo_2018.png
Regards,
Snifer
Leer Mas
Volvemos con las entradas en el blog, además de estar esta vez con una entrada de Hacking 101 aunque pensando un poco deberia de estar en una serie de Password Cracking 101 o algo así.


Esta entrada viene porque varias busquedas llegaron al blog, además de que el domingo pasado tuve la necesidad de realizar este proceso de fuerza bruta a un fichero zip y porque no armar la entrada respectiva, primero necesitamos tener frackzip instalado en nuestra distribución que estemos usando.

Basados en Debian es de la siguiente manera, en mi caso en Kali Linux procedo con la instalación

apt install fcrackzip

Si no esta disponible en los repositorios, puedes ir al github del proyecto para tener la referencia de la instalaciónm ahora si estas en windows tambien puedes usar la herramienta solo necesitas bajar el exe y a correr.

Una vez se tiene debidamente instalado, para conocer sobre el uso de la herramienta tenemos que utilizar el comando  --help el cual nos da la siguiente pantalla

(root)-(~)
( 10:11 PM)-> fcrackzip --help

fcrackzip version 1.0, a fast/free zip password cracker
written by Marc Lehmann  You can find more info on
http://www.goof.com/pcg/marc/

USAGE: fcrackzip
          [-b|--brute-force]            use brute force algorithm
          [-D|--dictionary]             use a dictionary
          [-B|--benchmark]              execute a small benchmark
          [-c|--charset characterset]   use characters from charset
          [-h|--help]                   show this message
          [--version]                   show the version of this program
          [-V|--validate]               sanity-check the algortihm
          [-v|--verbose]                be more verbose
          [-p|--init-password string]   use string as initial password/file
          [-l|--length min-max]         check password with length min to max
          [-u|--use-unzip]              use unzip to weed out wrong passwords
          [-m|--method num]             use method number "num" (see below)
          [-2|--modulo r/m]             only calculcate 1/m of the password
          file...                    the zipfiles to crack

methods compiled in (* = default):

 0: cpmask
 1: zip1
*2: zip2, USE_MULT_TAB


Ahora veremos algunos ejemplos del uso tanto un ataque por diccionario, como fuerza bruta, considerando que para un ataque por diccionario la contraseña deberia de estar dentro de  nuestro diccionario que estemos utilizando,  y por fuerza bruta  minimamente tener la suerte de dar con la longitud, y caracteres especiales definidos previamente llegando a tomar pocos segundos o incluso dias, meses. 

Ataque por Diccionario

 Para realizar un ataque por diccionario solo tenemos que hacer uso de 3 banderas las cuales

  • -D (–dictionary)
  • -u (–use-unzip)
  • -p (–init-password string)


(root)-(~)
( 10:11 PM)-> fcrackzip -D -u -p DICCIONARIO FICHERO.ZIP 

En la siguiente captura tenemos el resultado obtenido haciendo uso del diccionario rockyou.txt.



Ataque por Fuerza Bruta

 Para realizar un ataque por fuerza brutatenemos que tener en cuenta que depende de la longitud y los caracteres sean esos alfabeticos, numericos o especiales para obtener la contraseña del fichero,  en este caso fcrackzip nos brinda la opción.


(root)-(~)
( Sun Jul 08 10:11 PM)-> fcrackzip -b -c a -l 4-8 -u FICHERO.ZIP 


Cuando estaba realizando la entrada me tope con el siguiente escenario al darle a un fichero la contraseña "pass" me devolvio como válida las siguientes colisión? quizas porque llevaba un fichero vacio, despues de ello no pude darle mas atención pero lo dejo en la entrada como una referencia.



Hey ya aprendiste con esta entrada como uno puede obtener el acceso a un fichero zip con contraseña por que no intentas con  con el siguiente fichero.

rockyou te ayudara!


"No hay pasión más ilusa y fanática que el odio." -George Gordon.

Regards, 
Snifer
Leer Mas
Esta nueva serie de entradas que iniciamos estarán en un apartado para el blog,  con algunos tips, opciones ocultas que conozco o ire descubriendo ya sea en la parte de mi día a día.


Como lo dice el titulo Wireshark, nos brinda la opción de exportar objetos HTTP, SMB, TFTP y DICOM, desde una captura realizada, la razón de ello fue que hace un par de semanas atrás me facilitarón un fichero para analizarlo y mi primera opción fue Network Miner para no ir usando los filtros de wireshark (un poco vago estuve esos días) y tratar de hacerlo más rápido, 3 días despues me acorde que pude hacerlo con Wireshark y evidentemente hacerlo con un par de clicks.

1) Abrir el fichero del sniffing realizado
2) Nos dirigimos a File –> Export Objects –> HTTP.


3) Si tenemos ficheros nos muestra incluyendo toda solicitud o petición por HTTP.



4) Para terminar el proceso solo queda guardar los datos, exportandolos para una visualización directa de los objetos.


Vale la aclaración: Si esta entrada no te aporta nada nuevo o bien en su defecto es algo nulo, dejalo pasar e ignóralo seguro en los próximos días escribire algo que aporte.

El poder está bien, y la estupidez es, por lo general, inofensiva. Pero el poder y la estupidez juntos son peligrosos.” - Patrick Rothfus

Regards,
Snifer

Leer Mas
Empezamos nuevamente con las entradas del blog, con una breve introducción sobre lo que son los equipos RED y BLUE en Pen-Testing, espero sea de su agrado.


Nos vemos en una próxima entrada, que estaremos con Nmap, Wireshark, Metasploit y Hardware Hacking con gadgets low cost ;).

"El día peor empleado es aquél en que no se ha reído" - Chamfort

Regards,
Snifer
Leer Mas