viernes, 27 de febrero de 2015

Importar funcionalidades a Meterpreter

Compartir este artículo:
Hoy hablaremos de como añadir funcionalidades a Meterpreter. Sabemos que el comando load permite cargar en memoria librerías que amplían las funcionalidades que este payload nos aportan. Como ejemplo básico, utilizaremos la librería sessiondump, la cual nos proporcionará funciones como getHashes o getwDigest. Lo primero es ver de dónde descargaremos la librería, tal y como podemos ver en la imagen.


Ahora que tenemos la DLL disponible debemos añadirla a la carpeta data/meterpreter. Simplemente nos vale con copiar la DLL en dicha carpeta y al utilizar un Meterpreter podremos utilizar el comando load o use en la sesión para cargar la funcionalidad. En la siguiente imagen podemos ver el resto de DLLs que tenemos disponibles en dicha carpeta y como realizamos la copia. 


Una vez que estemos dentro de una sesión de Meterpreter podremos realizar la carga de funcionalidades, por ejemplo como se ve en la imagen utilizamos un comando de los que vienen con la DLL. Otra opción interesante es utilizar el comando help por si necesitamos un poco más de contexto sobre lo que realizarán los nuevos comandos cargados.


Es sencillo añadir funcionalidades a Meterpreter, y existen desarrolladores que publican sus DLLs en Internet y proporcionan más funcionalidades interesantes. No podemos olvidar la librería que se hizo para realizar acciones sobre WhatsApp o Viber en sesiones de Meterpreter en dispositivos Android.

jueves, 26 de febrero de 2015

Security Lab sobre Análisis de Malware con Marc Rivero en Marzo

Compartir este artículo:
Buenas a todos, el próximo mes de Marzo tendremos la tercera campaña de talleres online de corta duración para seguir satisfaciendo las necesidades formativas que nos estáis haciendo llegar. De nuevo tendremos con nosotros a grandes profesionales impartiendo las formaciones, con una dilatada y contrastada experiencia en materia de seguridad informática.

En el siguiente taller tendremos como ponente invitado a Marc Rivero, experto en seguridad reconocido a nivel internacional.
  • Formación: "Analizando malware en modo ZEN" (Taller de iniciación al mundo del análisis de malware). Profesor: Marc Rivero (Viernes 13 de Marzo, de 16:00h a 20:00h y Sábado 14 de Marzo de 9:00h a 13:00h). 115euros+IVA.
    Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.

    Toda la información en el siguiente enlace:


    Los talleres serán impartidos de forma online a través de la plataforma Cisco WebEx.

    Temario: Analizando malware en modo ZEN
    • eCrime
    • Cómo desinfectar un sistema infectado
    • Análisis de malware usando Sysinternals y Nirsoft
    • Análisis de malware usando sandboxing
    • Como montar tu propio laboratorio de malware
    • Análisis de malware en Android
    • Análisis usando Cuckoo
    • Jugando con PCAPs
    • Viper
    • Análisis documentos ofimáticos
    • Análisis ficheros flash
    • Análisis automatizado de binarios
    • INTEL
    Sobre Marc Rivero
    Formado en un equipo de lucha contra el fraude. He trabajado implementando la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacional. Mi trabajo consiste en encontrar soluciones a los problemas actuales y futuros de las entidades financieras respecto al código malicioso y el fraude. Especialidades como el análisis de malware, análisis forense, ingeniería inversa o tareas de hacking ético, forman parte de mis tareas diarias.

      martes, 24 de febrero de 2015

      Metasploit: ProxyChains + Pivoting en Metepreter = High Power!

      Compartir este artículo:
      Cuando tenemos una sesión remota con un Meterpreter podemos estar en situación de realizar un pivoting para poder llegar a otras máquinas, a las cuales no se puede llegar desde la máquina del auditor. En muchas ocasiones cuando los usuarios utilizan Metasploit se preguntan si se puede utilizar otras tools a través de la sesión de Meterpreter, y en este artículo veremos cómo hacerlo. 


      Tras tener una sesión y descubrir que desde dicha máquina se puede llegar a otras máquinas a las cuales no se podía llegar antes, hay que añadir la ruta en Metasploit. Para ello, ejecutamos la instrucción route add [red] [netmask] [session ID]. Una vez se configura a Meterpreter para hacer de pivot, utilizamos el módulo auxiliary/server/socks4a. Este módulo nos permite utilizar la sesión abierta para que otras herramientas, fuera del entorno de Metasploit, puedan ser utilizadas y llegar a las máquinas que Meterpreter nos proporciona. 


      Ahora debemos configurar el fichero /etc/proxychains.conf para poder asignar el puerto por el que la herramienta se escuchará. Como se puede ver en la imagen hay que añadir la línea socks4 [dirección IP] [puerto]. El puerto y la dirección IP debe coincidir con el que configuramos en el módulo de Metasploit. 


      Una vez hecho esto, podemos utilizar herramientas para llegar a máquinas a través del pivote configurado previamente. Para ello podemos lanzar cualquier herramienta a través de proxychains, tal y como se puede ver en la imagen. Por ejemplo, podemos utilizar nmap o smbclient, entre otros, como podemos ver.


      lunes, 23 de febrero de 2015

      OSINT: Zeus Tracker como fuente de información. Parte 2

      Compartir este artículo:
      Buenas a todos, en esta segunda parte de la cadena sobre OSINT me gustaría hablaros del sitio web
      Zeus Tracker.


      Este proyecto tiene por objetivo seguir servidores ZeuS C&C (hosts) en todo el mundo y con el fin de ofrecer una lista de dominios y direcciones IP que poder rastrear y bloquear, con el fin de aumentar la seguridad de los usuarios de Internet y en especial, de entornos corporativos.

      A modo estadístico, prensentan desde su página principal los números de sistemas Zeus que tienen identificados:
      • ZeuS C&C servers tracked: 682
      • ZeuS C&C servers online: 301
      • ZeuS C&C servers with files online: 49
      • ZeuS FakeURLs tracked: 1
      • ZeuS FakeURLs online: 0
      • Average ZeuS binary Antivirus detection rate: 40.17%


      Si detectamos nuevos paneles de control Zeus durante nuestras labores de investigación forense, de malware, etc. podemos remitirles la URL del Host para que lo añadan a la base de datos:



      Este listado de dominios y direcciones IP maliciosas podemos descargarlas para poder añadirlas en nuestros Firewall, IPS, etc. y proteger aún más nuestra red de posibles intrusiones maliciosas:



      Zeus Tracker es una de las fuentes de información que hemos integrado en Zink-IT. Si os apetece saber más sobre esta tecnología no dejes de visitar la página oficial en:


      Saludos!

      domingo, 22 de febrero de 2015

      Informe Flu - 215

      Compartir este artículo:

      Buenas a todos, como cada domingo, os dejamos con nuestros “Enlaces de la semana”:

      Lunes 16 de Febrero
        Martes 17 de Febrero
          Miércoles 18 de Febrero
          Jueves 19 de Febrero
          Viernes 20 de Febrero
          • El viernes os hablamos de los RootedLabs para este 2015 en Rooted entre los que estará Pablo impartiendo un taller sobre Metasploit. Imprescindible.
            Saludos!

              viernes, 20 de febrero de 2015

              Rooted Labs 2015: Pasa un día de hacking

              Compartir este artículo:
              Por tercer año tengo la oportunidad de impartir un Rooted Lab en RootedCon. La temática de mi lab es la de Metasploit para pentesters. Los asistentes al lab recibirán el libro con el mismo nombre Metasploit para pentesters. Aprovecha y disfruta de un día de pentesting. 

              Otros compañeros míos impartirán otros labs muy interesantes sobre cómo realizar vigilancia en Internet, impartido por Fran y Charly. David Echeverri imparte otro lab muy interesante como es el de hacking con python, en el que los asistentes pueden disfrutar del libro python para pentesters. El lab que este año 'lo ha petado' es el de NFC. Yo pude ver el feedback de la gente en la pasada No cON Name y decir que fue muy bueno, por lo que es totalmente recomendable. El taller va de la mano de Ricardo J. Rodriguez y Sergio. Alejandro Ramos imparte este año el taller de test de intrusión interno, el cual da un repaso a diferentes técnicas basadas en red con el que un auditor puede lograr el éxito en una auditoria interna a una organización. David y José, la gente de Layakk, darán el taller con el que podréis construiros una antena WiFi direccional y robotizada, controlable y autoorientable. Raúl Siles impartirá un taller sobre técnicas de ataque sobre clientes WiFi, el cual por el feedback que pude ver en Barcelona es realmente interesante, totalmente recomendado.

              Os dejo con el temario del lab de Metasploit. Recordad que quedan muy pocas plazas, las cuales se pueden consultar en la web de Rooted


              1. Introducción al Framework
                1. Fases del test
                2. Arquitectura
                3. Módulos
                4. Adición de componentes al framework
                5. Entorno de usuario y automatización
                6. Comandos básicos
              2. Metasploit como usuario
                1. Interfaces
                2. Módulos Auxiliary
                  1. Escáneres de servicios
                  2. Fuerza bruta
                  3. Servidores (DNS, DHCP, SMB…)
              3. Exploiting & Payloads
                1. Tipos de payloads
                  1. Inline
                  2. Stagers
                  3. Stage
                  4. Shellcodes personalizadas (ACLs)
                2. Intrusión sin interacción
                  1. La primera vez
                  2. Módulos de ataque directo
                    1. Ejemplos reales con software en empresas
                    2. 0days
                    3. Ataque Relay SMB
                    4. Más y más ejemplos
                3. Intrusión con interacción
                  1. Ataque dirigido: Concepto
                  2. Ataques Client-Side
                  3. Módulos Client-Site
                4. Servidores Rogue
                  1. DNS
                  2. DHCP
                5. Socks4a & Proxychains
                  1. Ejemplos y miles de funcionalidades
              4. Post-Explotación
                1. Funcionalidades
                  1. Recolección de información y ámbito
                2. Módulos de Meterpreter
                  1. ¿Qué me permite?
                  2. ¿Qué puedo hacer yo?
                3. Pass the hash
                4. Persistencia de payloads
                5. Pivoting
                  1. Port Forward
                  2. MiTM a través de VPN
                6. Volcados remotos
              5. Herramientas del framework
                1. Msfpayload
                  1. Generar shellcodes
                  2. Creación ejecutables
                  3. Estudio bypass AV
                2. Msfcli
                  1. Recursos
                  2. Exploit/multi/handler
                3. Msfencode
                  1. Bypass AV
                  2. Inyección DLLs
                  3. Creación ejecutables
                4. Msfvenom
                  1. Msfpayload + msfcli
                5. Msfd
              6. Metasploit Avanzado
                1. Generación de módulos
                  1. Creación de módulos
                2. Generación de scripts para Meterpreter
                  1. Creación de un módulo básico para Meterpreter
                3. Railgun
                4. Fortificando mi Metasploit: Integración con Latch

              jueves, 19 de febrero de 2015

              #X1RedMasSegura edición #RootedCON. ¿Nos ayudáis a difundir?

              Compartir este artículo:
              Buenas a todos, como muchos ya sabréis si nos seguís por las redes sociales tanto a Flu Project, como a X1RedMasSegura, y al resto de compañeros que lo formamos, dentro del espíritu colaborativo de las Conferencias de seguridad españolas y de nuestra iniciativa, vamos a colaborar con el congreso RootedCON para realizar una edición especial de X1RedMasSegura con motivo de la VI edición del evento, con el objetivo de concienciar y enseñar a la ciudadanía (sin conocimientos técnicos en seguridad) acerca de los problemas de la red, y lo más importante, de cómo superarlos.

              No hablaremos ni de 0s, ni de 1s, ni tampoco de informática desde un nivel técnico, hablaremos de información y de Internet desde un nivel llano, para todos los públicos.

              Por ello, desde este blog queremos pediros vuestra colaboración y que nos ayudéis a difundir estas jornadas entre vuestros amigos y allegados. Seguro que os habrá pasado alguna vez (al igual que a nosotros), que un amigo, vecino o familiar os ha llamado preguntando qué puede hacer porque les han hackeado el Facebook, han sufrido "un virus", les va lenta la WiFi o su hijo sufre ciberbullying. A esas personas, a los niños y a su entorno es a las que queremos llegar, para ayudarles a mejorar su seguridad y privacidad en la red. Y lo más importante, necesitamos llegar a personas que puedan compartir todo lo que aprenderán en estas jornadas. Lo importante es colaborar, ayudarnos y como le gusta decir a nuestro compañero Angelucho, ¡que nos copien!

              Informando, educando y concienciando de los peligros de la red, podremos conseguir que Internet sea la mejor forma de comunicación y aprendizaje de la que cualquier persona pueda disfrutar.

              Por favor, ayúdanos a difundir seguridad en Internet para todos, X1RedMasSegura:

              ACCEDER A REGISTRO DE ASISTENTES


              Un abrazo de todo el equipo de X1RedMasSegura

              miércoles, 18 de febrero de 2015

              OSINT: #TotalHash como fuente de información. Parte 1

              Compartir este artículo:
              Buenas a todos, en el post de hoy me gustaría hablaros del proyecto TotalHash. Un proyecto muy interesante para labores de investigación OSINT:


              #totalhash es un proyecto del Team Cymru. Este equipo se encuentra formado por un grupo de investigadores en ciberseguridad que mantienen el proyecto sin ánimo de lucro y ofrecen una serie de APIs de forma gratuita para la recolección de información sobre amenazas malware.
              También tienen otros proyectos muy interesantes que os recomendamos revisar, y de los que os hablaremos en posteriores posts.


              Para que veáis un ejemplo, vamos a buscar en su base de datos el término "zbot", correspondiente al malware Zeus, y vamos a localizar miles de muestras que han sido analizadas sobre dicho malware:





              TotalHash es una de las centenares de fuentes de información que se encuentran integradas en nuestra plataforma de Vigilancia Digital, ZINK-IT. Si quieres saber más sobre la tecnología Zink-IT te recomendamos que visites el siguiente enlace:


              Eso es todo por hoy,

              Saludos!

              martes, 17 de febrero de 2015

              Cifrando y firmando emails en Mac con Enigmail y Thunderbird

              Compartir este artículo:
              Buenas a todos, en el post de hoy vamos a ver cómo crearnos una clave GPG, GNU Privacy Guard, y configurar  nuestro cliente de correo Thunderbird para comenzar a firmar y cifrar correos electrónicos, y mejorar nuestra privacidad.

              En una cadena de posts anterior realizamos esta labor en un sistema operativo Linux, hoy, veremos como hacerlo sobre Mac.

              Lo primero de todo será instalar el software Thunderbird:


              Así como el plugin Enigmail:


              Una vez instalados, reiniciaremos Thunderbird y arrancará el asistente de configuración, el cual nos permitirá utilizar una clave GPG antigua, o crear una nueva.



              A continuación el sistema nos pregunta si deseamos cifrar todos los correos electrónicos. A mí personalmente me gusta elegir manualmente a quién envío los correos cifrados y a quién no, ya que muchos de los receptores de nuestros emails posiblemente no sepan ni lo que es GPG :)


              Idem con la firma de los correos por defecto. En esta ocasión a mí si que me gusta firmar todos los emails:


              Ahora el asistente nos permite modificar una serie de preferencias. Una de las más importantes es el uso o no uso de mensajes HTML, lo que suele dar problemas con el cifrado.


              Si el sistema no detecta nuestras claves, nos permitirá crear una nueva:


              Generamos el certificado correspondiente:


              E indicamos una contraseña para desbloquear la clave secreta del certificado (Open GPG).


              Cómo siempre que trabajamos con este tipo de tecnología, nos pedirá realizar operaciones con el ordenador para generar entropía, hasta generar el certificado:


              Y si todo ha ido correctamente, ya podremos firmar y cifrar correos electrónicos:


              Eso es todo por hoy, saludos!

              lunes, 16 de febrero de 2015

              Últimas plazas para el curso online de #EthicalHacking de Febrero

              Compartir este artículo:
              Cómo muchos ya sabéis, este viernes y sábado impartiremos desde Zink Security en colaboración con Flu Project, la formación online "Ethical Hacking". El curso será impartido por mi compañero de FLU PROJECT, Pablo González.
              • Formación "Ethical Hacking". Profesor: Pablo González (20 de Febrero, de 16:30h a 19:30h y 21 de Febrero, de 11:00h a 14:00h). 115euros+IVA
              **Este curso incluye de forma GRATUITA el libro Ethical Hacking escrito también por Pablo González, de la editorial 0xW0RD, y el ENVÍO GRATUITO a peninsula y baleares.**

              Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.


              Los talleres serán impartidos de forma online a través de la plataforma Cisco WebEx.

              Temario: Ethical Hacking

              1.- Introducción 
              • a. Tipos de auditorías 
              • b. Hacking ético: la ética (i. Ley de Hacking)
              • c. Estándares y modelos (i. Metodologías, ii. Vulnerabilidades, iii. Evaluación)
              2. Metodología de trabajo
              • a. RFP 
              • b. Equipo 
              • c. Proyecto 
              • d. Fases 
              • e. Comunicación 
              • f. Documentación 
              3. ¿Cómo publicar una vulnerabilidad? 
              • a. CVE 
              • b. Detalles 
              • c. Ejemplo 
              4. Auditorías 
              • a. Auditoría interna (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicio, entorno y límites, v. Obtención de los primeros datos de interés, vi. Explotación de sistemas, vii. Técnicas de movimiento entre máquinas (PtH & Pivoting))
              • b. Auditoría externa (i. Pruebas, ii. Rol, iii. Escenario inicial, iv. Identificación de servicios, v. Análisis de información, vi. Detección y explotación, vii. OWASP Top)
              5. Informe y medidas correctoras 
              • a. Tipos de informe 
              • b. Generación y partes de un informe 
              • c. Plantillas 
              • d. Recomendaciones genéricas y específicas del auditor

                domingo, 15 de febrero de 2015

                Informe Flu - 214

                Compartir este artículo:

                Buenas a todos, como cada domingo, os dejamos con nuestros “Enlaces de la semana”:

                Lunes 9 de Febrero
                  Martes 10 de Febrero
                    Miércoles 11 de Febrero
                    • El miércoles os hablamos de dos interesantes eventos que se encontraban en el punto de mira, Hackron 2015 y Los martes de la ciberseguridad en la UPM. Hackron ya ha finalizado y al igual que el año pasado, ha arrasado. Esperamos ver pronto crónicas de ponentes y asistentes :)
                    Jueves 12 de Febrero
                    Viernes 13 de Febrero
                    Sábado 14 de Febrero
                      Saludos!

                        viernes, 13 de febrero de 2015

                        Publicada la presentación de la conferencia de Flu Project en el URJC Techfest 2015

                        Compartir este artículo:
                        Buenas a todos, en el post de hoy queríamos compartir con vosotros las diapositivas que utilizamos el pasado jueves en nuestra conferencia del URJC Techfest 2015, a la que titulamos "Wargames in your University: Looking for an approved!"

                        ¡Disfrutadlas!


                        jueves, 12 de febrero de 2015

                        #X1RedMasSegura edición RootedCON 2015

                        Compartir este artículo:
                        La iniciativa X1RedMasSegura nace ante el convencimiento de la necesidad de transmitir la seguridad en Internet a quien realmente lo necesita, a los internautas. Usuarios de la red que, en cualquier momento, pueden ser objetivo de cualquiera de los peligros que a todos nos acechan, independientemente de los conocimientos técnicos que posean.

                        Para conseguirlo se hace necesario aunar esfuerzos a la hora de transmitir la concienciación necesaria para que cualquier internauta, independientemente del uso que haga de la red, y así pueda disfrutar de forma segura de las infinitas bondades que Internet nos ofrece. 

                        Desde el nacimiento de la iniciativa, X1RedMasSegura, ha sido continuo el apoyo incondicional de la comunidad de expertos de seguridad informática, participando activamente en las dos ediciones anteriores y prometiendo su participación en la edición de 2015. Por supuesto, los congresos de seguridad han sido un pilar fundamental, a la hora de llevar a efecto la iniciativa, no solo sumándose a la misma, también apoyándola y patrocinándola, e incluso integrando la misma dentro de los propios congresos para, en paralelo a las conferencias técnicas, hacer un hueco para realizar actividades de concienciación a internautas no técnicos y por ende a padres, educadores y sobre todo a menores.

                        Dentro de este espíritu colaborativo X1RedMasSegura participará con charlas y talleres, durante el Congreso de Seguridad Informática RootedCon, dirigidas a los usuarios no técnicos.

                        Informando, educando y concienciando de los peligros de la red, podremos conseguir que Internet sea la mejor forma de comunicación y aprendizaje de la que cualquier persona pueda disfrutar.

                        miércoles, 11 de febrero de 2015

                        Hackron 2015 y Los martes de la ciberseguridad en la UPM

                        Compartir este artículo:
                        Esta semana se celebra la segunda edición de Hackron en Tenerife. En esta ocasión tengo el placer de asistir y poder disfrutar del ambiente de la isla y de buenos amigos. Viendo el programa se puede ver a grandes ponentes que se reúnen en un foro dedicado a la seguridad y a disfrutar del fin de semana. Reunirse con amigos como Marc Rivero, Juan Garrido, Deepak Daswani, Igor Lukic, Pedro Candel, David Meléndez, Alejandro Ramos, Josep Albors, Luis Delgado  Las charlas prometen, podéis consultarlas en el sitio web de Hackron.

                        Respecto a OSB-Rastreator: easy way for looking for bugs in open source muestra un proceso con el que se puede rastrear miles de códigos en busca de bugs que permitan de una manera sencilla obtener potenciales vulnerabilidades en código. El sábado 14 de Febrero es la fecha de la puesta en escena de OSB-Rastreator, ánimo y al toro!

                        Por otro lado, el Martes 17, y gracias a Luis Delgado, estaré en la UPM con la gente de IEEE para hablar de ciberseguridad. La charla escogida es la de Wargames in your Office, la cual tendrá una segunda parte dónde hablaremos de cómo proteger operaciones con herramientas que un pentester puede realizar diariamente, o cómo un usuario puede utilizar tecnología para proteger ciertas operaciones de manera sencilla con Latch. La charla tendrá lugar a las 18.00 horas en la Escuela Técnica Superior de Ingenieros de Telecomunicación.

                        En la UPM podréis disfrutar de los libros de 0xWord para aquellos que quieran tenerlos en la mano y poder verlos de cerca. Además, prometemos sorpresas para los asistentes, anímate a venir y pasar una tarde de ciberseguridad de la mano del IEEE y la UPM.


                        martes, 10 de febrero de 2015

                        Últimas plazas para el curso online de #APTs del sábado 14 de Febrero

                        Compartir este artículo:

                        Cómo muchos ya sabéis, este sábado impartiremos desde Zink Security la formación online "Advance Persistent Threats (APTs)". El curso será impartido por nuestro colaborador Rafael Sánchez, analista en 11Paths y Coordinador del Comité Jóvenes Profesionales de ISACA.
                        • Formación "APTs". Profesor: Rafael Sánchez (14 de Febrero, de 11:00h a 14:00h y de 16:30h a 19:30h). 115€+IVA.
                        Para apuntaros al curso o solicitar más información debéis enviarnos un email a info@zinksecurity.com. También podéis solicitar más información en nuestro teléfono 91 493 84 33.


                        Los talleres serán impartidos de forma online a través de la plataforma Cisco WebEx.

                        Temario: APTs

                        1.- Introducción y definiciones 
                        • a. APTs, características y particularidades. 
                        • b. Motivaciones y objetivos 
                        • c. Tendencias 
                        • d. Espionaje político/industrial 
                        • e. Hacktivismo 
                        • f. etc. 
                        2.- Recopilación de información del Objetivo
                        • a. Ataques pasivos - Recopilación de información de un objetivo mediante diversas técnicas OSINT (Redes sociales, pastes, etc…) 
                        • b. Ataques activos - Recopilación de información sobre el objetivo mediante técnicas activas a objetivos concretos. Obtención de información sobre direcciones de email, información corporativa útil sobre el objetivo, información de geolocalización, información personal (aficiones, gustos, tendencias…) 
                        3. Explotando a la víctima 

                        (Para la parte práctica de este apartado se usarán entornos prácticos virtualizados que simulan entornos corporativos habituales) 
                        • a. Tendencias en técnicas conocidas de explotación 
                        • b. Tipos de ataques dirigidos 
                        • c. Tendencias en el malware utilizado para la explotación 
                        • d. Implementación práctica de ataques de ingeniería social en ataques dirigidos (Spear-phishing, SMShing, etc.)
                        • e. Creación de dominios maliciosos 
                        • f. Explotación práctica de vulnerabilidades conocidas para la intrusión 
                        • g. Uso práctico RATs para la explotación 
                        • h. Extrayendo información del objetivo
                        4. Métodos de protección (Mostrando Ventajas, inconvenientes y tendencias de cada uno) 
                        • a. Anti-virus, Anti-malware 
                        • b. Network Technologies (firewalls, routers, switches, etc.) 
                        • c. Network Segregation (zoning off) 
                        • d. IPS (signature/abnormal event detection and prevention-based controls) 
                        • e. Log Monitoring/Event Correlation 
                        • f. User Security Training & Controls (IDM, password, awareness training, etc.) 
                        • g. Mobile Security Gateways 
                        • h. Sandboxes (environment with limited functionality used to test untrusted code) 
                        • i. Mobile Anti-malware Control 
                        5. Conclusiones y recomendaciones finales

                        lunes, 9 de febrero de 2015

                        #BlackHat, o cómo destrozar un buen argumento de hackers

                        Compartir este artículo:
                        Buenas a todos, los que me seguís por Twitter y la noche del sábado estabais en modo sniffer, bien porque os gustaba torturaros con los Goya, sois fanboys de superfalete o la noche no dio para tanto..., leísteis algún tweet criticón de un servidor hacia la película de BlackHat.


                        Así es, el sábado motivado por "la noche del cine" decidí ir a ver la película BlackHat "Amenaza en la red". Al final como decía en el primero de los tweets, la película si que me ha dado para escribir un post del esperado film, pero por desgracia más que para alabarla, ya que se esperaba mucho de ella al haber contado con un buen equipo de asesores expertos en seguridad de la información, me siento obligado a dedicar unas líneas contando el por qué de haber tirado (casi) 6 euros a la basura (y suerte que fueron 5,99€ y no los 9,50€ habituales, que fui al cine con un descuento que guardé en algún bolsillo de la chaqueta :P)

                        Si bien es cierto que no es una película en la que vayáis a disfrutar de burradas al estilo CSI como el famoso "es a tiempo real, crearé un interface gráfico en visual basic a ver si localizo la IP", el rigor técnico es muy cuestionable.

                        Más que cine de hackers, podríamos llamarlo cine de admins :P, porque el comando que más les gusta repetir es "cp". Y si todavía escribiesen bien las instrucciones de consola... pero ni un "-rf", a veces se comían los espacios y ponían los parámetros del tirón. De vez en cuando un whois mágico. Metemos por algún lado las palabras RAT y TOR, localizamos mágicamente el origen de una conexión de la Deep Web en décimas de segundo y cine de hackers listo.

                        Si algún perito forense vio la película se le habrán removido las tripas de ver como se saltaban cadenas de custodia, y todo cristo comenzaba a pulsar teclas en los ordenadores de los "blackhackers" como si no hubiese un mañana. 

                        Aunque nada superará el ver como en un trozo de pantalla de apenas 10 líneas de un editor hexadecimal (con letras verdes por supuesto), reconocen ya un malware y sus funcionalidades...

                        Lo más importante de la película es la historia de amor entre dos de los personajes principales, y las escenas de tiros (por cierto el hacker perece campeón de tiro olímpico...)

                        Pero bueno, son simples opiniones de un espectador cascarrabias :) Por si alguno queréis ir a verla no voy a contaros mucho más para no hacer spoiler a nadie. Pero si vais a verla... ¡ya sabéis lo que hay! :P

                        Saludos!

                        martes, 3 de febrero de 2015

                        Publicada la agenda definitiva para el URJC TechFest 2015

                        Compartir este artículo:
                        Buenas a todos, por cuarto año consecutivo esta semana se celebrarán las jornadas TechFest 2015 en la Universidad Rey Juan Carlos de Móstoles.

                        Ya ha sido publicada la agenda de ponencias y la verdad que promete y mucho por la cantidad de charlas, la calidad de los ponentes y la variedad de temáticas:


                        Tal ha sido el éxito que la organización ha tenido que aumentar el evento en una jornada. Y hoy nos han informado de que las plazas se han agotado, por lo que aprovechamos para dar la enhorabuena a todo el equipo de la UACM por el gran trabajo realizado en estas jornadas de ciberseguridad 2015.

                        Tanto Pablo como yo estaremos en el evento impartiendo sendas charlas los días 4 y 5 de Febrero, sobre diversas temáticas de la ciberseguridad, por lo que no os lo perdáis! :)

                        Más información en: http://techfest.uacm.es/2015/

                        Saludos!

                        domingo, 1 de febrero de 2015

                        Informe Flu - 212

                        Compartir este artículo:

                        Buenas a todos, como cada domingo, os dejamos con nuestros “Enlaces de la semana”:

                        Lunes 26 de Enero
                        • El lunes os hablamos del comento del módulo V del #FCSI: Criptografía Aplicada, un interesante curso de 20 horas en el que podréis aprender los secretos de la criptografía aplicados a la vida real (tunelización, IPSEC, certificados, SSL, hashes, etc.)
                          Martes 27 de Enero
                            Miércoles 28 de Enero
                            Jueves 29 de Enero
                            • El jueves os hablamos del completo reportaje publicado en Voz Populi sobre bots en el que tuvimos el placer de participar como entrevistados por el conocido periodista Antonio Martínez Ron, conocido por sus interesantes reportajes en programas como Orbita Laika o diarios y medios de comunicación como Voz Populi-Next, entre otros muchos. La guerra contra los robots ya ha comenzado
                            Saludos!