29 abr 2016

Primeros ponentes de las Jornadas @X1RedMasSegura 2016

Se acercan las Jornadas X1RedMasSegura 2016, y ya tenemos confirmados a los primeros ponentes de las Jornadas. ¿Aún no te has inscrito? ¡Es sencillo! Solo tienes que acceder al siguiente enlace, y rellenar el formulario:


A continuación os presentamos a nuestros primeros ponentes X1RedMasSegura 2016. ¡Gracias a todos por apoyarnos!


  • Ponencia: ¡Tú controlas tu identidad!
  • Ponente: María José Cantarino (@mjcantarino). Jefe de Innovación Sostenible de Telefónica y coordinadora global del portal Familia Digital

  • Ponencia: Ciberseguridad: Gestión y Cumplimiento
  • Ponente: Francisco Valencia. Director General de SECURE&IT (@Secure_and_IT)  


  • Mesa redonda de Peritos y Abogados
  • Modera: José Manuel Vera (@jmveraortiz). Jefe de Información de OneMagazine y Director Adjunto de la Revista OneHacker 
  • Ponente: Jose Aurelio García (@JagmTwit ). Auditor Informático y Vicepresidente Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) 
  • Ponente: Pablo F. Burgueño (@pablofb). Socio de Abanlex Abogados 


  • Ponencia: "Perito de Familia"
  • Ponente: Lorenzo Martínez (@lawwait). CTO de SECURIZAME  


  • Ponencia: Mejora tu entorno, ¡hachéalo!
  • Ponente: Pilar Fernández (@merypickford). Asociación HoneySec (@Honey_SEC )  


  • Ponencia: Si te "entra" un MOB, se terminó el juego
  • Ponente: Ruth Sala (@Ruth_legal). Abogado penalista y Directora de Directora de Legalconsultors 



27 abr 2016

Hookeando navegadores con Metasploit para robar tus contraseñas

En la pasada Defcon 23 se liberó una aplicación denominada NetRipper. Esta aplicación es una herramienta de post-explotación que permite interceptar el tráfico de red y, por ejemplo, es capaz de capturar tanto el tráfico en plano y el cifrado. En otras palabras, podremos hookear los navegadores de la máquina y robar las credenciales de Gmail, Facebook, Twitter, Outlook, ya que estamos en un nivel inferior, antes de que el HSTS haga su juego. También podremos extraer cookies de sesión, por lo que si la víctima tiene algún servicio al que se conecta con cookie persistente se podría sustraer.

La herramienta tiene una versión para Windows con un binario o .EXE, una versión para PowerShell y otra versión en forma de módulo de Metasploit. A mí me llamó la atención tanto el script de PowerShell, ya que se podría utilizar con el Powershell Empire y utilizarlo como script de post-explotación y la versión de Metasploit, ya que junto a una sesión de Meterpreter podríamos hacer grandes cosas. Para este artículo decidí orientarlo hacia el caso de Metasploit.

Instalación de NetRipper en Metasploit

Tal y como se puede leer en el Github de la herramienta, su instalación es básica, simplemente descargar los ficheros, por ejemplo, con un git clone https://github.com/NytroRST/NetRipper.git. Después, hay que seguir los pasos que se detallan a continuación:


Cómo se puede ver el proceso de instalación o de adición al framework es sencillo. Antes de continuar con el artículo vamos a pararnos a visualizar la siguiente imagen sobre dónde NetRipper se inyecta y cómo funciona.



Se puede consultar más detalles sobre la charla de la Defcon y sobre el funcionamiento de la herramienta en la dirección URL de las diapositivas de Ionut Popescu, autor de la investigación y de la herramienta.

PoC: Hookeando navegadores y obteniendo contraseñas de Gmail o Facebook

La prueba de concepto la comenzamos en el estado en el que el auditor o el atacante ya tienen la sesión de Meterpreter conseguida. Sin perder la sesión ejecutamos el comando background y, posteriormente, cargamos el módulo de netripper con la instrucción use post/windows/gather/netripper. Tal y como se puede ver en la imagen, el módulo ofrece diferentes opciones, a través de sus atributos.


Hay varios atributos que tenemos que configurar. El primero, y el requerido sí o sí, es el identificador de sesión. Tenemos que indicar por cual sesión queremos ejecutar el módulo de post-explotación. En esta prueba de concepto utilizaremos la sesión número 1 conseguida previamente para ejecutar el código. Por otro lado, hay que configurar el atributo PROCESSNAMES, indicando cual es el nombre del proceso al que NetRipper debe hacer el hook. Para este ejemplo, utilizaremos iexplore.exe, para ello ejecutamos set PROCESSNAMES iexplore.exe. Podríamos separar por comas e intentar hacer hooking a más procesos que nos interesasen.

Una vez configurado se puede ejecutar el comando run y el módulo será ejecutado a través de la sesión de Meterpreter. El módulo listará los procesos y se quedará con los procesos que encajen con los valores indicados en el atributo PROCESSNAMES, tal y como se puede ver en la imagen.


En este instante vemos que tenemos 2 procesos de Internet Explorer hookeados. En la siguiente ruta de la máquina comprometida se comenzará a escribir ficheros de texto con las peticiones HTTP que el navegador envía, justo antes de que se cifren.


Si echamos un ojo, por ejemplo al fichero que comienza con el PID_iexplore.exe_EncryptMessage.txt podemos ver las peticiones en texto plano. La máquina víctima es un Windows 8.1, se puede ver en la petición a través del User-Agent. La petición POST queda al descubierto con NetRipper y obtenemos el usuario y contraseña.


Es cierto que un KeyLogger podría darnos un resultado similar, y Metasploit también tiene esta posibilidad. Lo que no lograríamos sería la limpieza y todos los datos que obtenemos con NetRipper, ya que como se mencionó anteriormente, quizá solo podamos robar una cookie y eso ya es mucho.

Si la víctima visita Facebook y se loguea o simplemente tiene una sesión abierta, le podríamos robar la cookie de sesión. En la siguiente imagen vemos cómo robar la contraseña de Facebook, lo único que tenemos que hacer es visualizar el fichero indicado anteriormente. Como nota aclaratoria, con Meterpreter podremos descargar los ficheros de texto con esta información que NetRipper genera en la máquina comprometida. El comando que debemos utilizar es download [ruta origen] [ruta destino].


NetRipper es una potente herramienta integrada con el framework de Metasploit, lo cual hace que un proceso complejo o que pueda llevarnos más tiempo en una auditoría podemos realizarlo rápidamente. Interesante herramienta que debemos llevar en la mochila en una auditoría interna.

25 abr 2016

Curso de Python para Pentesters en Valencia - Taes

El año sigue avanzando y el día a día se echa encima nuestro. Hoy os traemos un nuevo curso que se celebra en el centro de formación TAES en Valencia. Tuve la experiencia de impartir 3 cursos el año pasado, y uno este año, y fue una gran experiencia. En muchas ocasiones no tenemos tiempo para hacer los cursos que queremos por temas de horas. TAES lo pone fácil haciendo que el curso sea en Sábado, en horario de 10.30 a 20 horas. Comida incluida. 

El curso es el de Hacking con Python para Pentesters. Este curso se celebrará el día 14 de Mayo de 2016 a las 10.30 hasta las 20. El profesor es Daniel Echeveri - @jdaanial, autor de los libros Python para PentestersHacking con Python y Deep Web de la editorial 0xWord. Más información en el link del curso. Además, el alumno podrá conseguir los libros de Daniel en el curso.


Las formaciones son bonificables por la Fundación Tripartita. No esperes y reserva tu plaza. TÉCNICAS AVANZADAS DE ESTUDIO S.L. - Pasaje Ventura Feliu 10-12. Para inscripciones dirigirse por email a rfuentes@taesformacion.es o al teléfono 963413537.

24 abr 2016

Informe Flu - 250


Buenas a todos, como cada semana os dejamos con nuestros enlaces de la semana:
 
Lunes 18 de Abril
  • El pasado lunes arrancamos la semana con la apertura del registro para las Jornadas X1RedMasSegura 4ª Ediciónque tendrán lugar los próximos 20 y 21 de Mayo de 2016 en Madrid, en el mismo lugar de las últimas ediciones, el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en "Ciudad Universitaria", campus universitario situado en la zona noroeste de Madrid.
Miércoles 20 de Abril
  • El miércoles publicamos el artículo Ocultando información en el protocolo TCP, con una  interesante prueba de concepto sobre ocultación de información dentro de las estructuras que proporciona el protocolo TCP.

Viernes 22 de Abril

Saludos!

    22 abr 2016

    Nueva edición de Hack&Beers Madrid - 29 de Abril de 2016


    Hola chic@s,


    Ya tenemos fecha para la sexta edición de Hack&Beers Madrid. En esta ocasión, se celebrará el viernes 29 de abril de 2016 en el local +K Copas situado en Calle de las Infantas, 13, 28004 Madrid, lugar donde se han llevado a cabo algunas de las anteriores ediciones. La hora de comienzo será a las 16:30h, y podremos compartir un magnífico rato aprendiendo con nuestros ponentes mientras nos tomamos unas cervezas.


    Aquí os dejamos una imagen con la situación del local para que os ubiquéis mejor. Está apenas a 150m de la estación de metro de Gran Vía y, si alguno se atreve con el coche, existe un parking de pago al lado del bar.



    Como en ediciones anteriores, hemos abierto el Rincón de la Propuesta para haceros partícipes de este evento, mostréis cualquier trabajo o investigación que hayáis realizado y compartáis vuestro conocimiento sobre cualquier área relacionada con la seguridad y que creáis que puede ser interesante. Tan sólo tendréis que poneros en contacto con nosotros a través del enlace “Ponte en contacto” existente en la web de registro de Eventbrite.
    Las charlas que tendrán lugar y sus ponentes serán:
    • Jorge Reyes Castro (@JReyCastro). "Estado actual de los troyanos en Android" 
    • Rubén Martínez (@EldarSilver). "Redes Neuronales Artificiales, Deep Learning y Sistemas de Predicción de Crímenes" 
    • Elegido/a del Rincón de propuesta. Charla de 25-30 minutos sobre aquello que queráis exponer y presentar. ¡Ánimo!
    Desde aquí, queremos dar las gracias a Pablo y Juan Antonio por su ayuda desinteresada en difundir esta nueva edición de Hack&Beers.

    Finalmente, deciros que para estimar el número de asistentes y gestionar el aforo disponible debéis registraros en Eventbrite en el siguiente enlace:


    Un saludo,

    Miguel Ángel Cazalla (@miguelkazabar) y
    Valentín Martín (@valenmarman)
    Dinamizadores de Hack&Beers Madrid.

    20 abr 2016

    Ocultando información en el protocolo TCP

    Hace tiempo que decidí echar un ojo al concepto de ocultar información dentro de los protocolos conocidos por todos: TCP, UDP o IP. Mi idea era generar una pequeña prueba de concepto dónde pudiera utilizar un protocolo común, el cual será utilizado como covert cannel, y transmitir información de manera oculta, lo cual se entiende como esteganografía. Tras estudiar diferentes opciones y revisar algún paper que habla de ello, opté por utilizar los flags de TCP y el número de secuencia de los paquetes TCP.

    En esta prueba de concepto, los paquetes TCP son reales, pero no tienen ningún sentido. Es cierto que se podría lograr un Stego más real que permitiese transmitir información sobre tráfico coherente TCP. Es cierto, que si un administrador de red lee el tráfico que generaremos no me encontrará coherencia, y pensará que es tráfico erróneo, pero el mensaje se encuentra ahí, oculto.

    Planteamiento

    El primer planteamiento es ocultar información dentro de las estructuras que proporciona el protocolo TCP. Si nos fijamos en los flags más famosos de este protocolo, se tienen 6 “huecos” para almacenar bits. Los flags son: SYN, ACK, PSH, URG, RST, FIN. Aquí tenemos 6 bits y utilizando el número de secuencia o sequence number del protocolo se puede aumentar el ratio de bits. Para la prueba de concepto se ha decidido utilizar, solo 2 bits más con el número de secuencia.

    En otras palabras, si queremos enviar el mensaje “esto es un secreto”, cada carácter se enviará oculto en los flags y en el número de secuencia de cada paquete TCP. A continuación desglosamos los bits de algunas letras:

    • La letra “e” se traduce en “01100101”, por lo que los 2 bits más significativos serán introducidos como número de secuencia, siendo éste el valor “1”. En el caso de ser “10” sería un “2”, y en el caso de ser “11” sería un “3”. El resto de bits menos significativos se corresponden con los 6 flags comentados anteriormente. Los flags RST, ACK y URG irían a 1. En la captura de Wireshark se puede visualizar.


    En la máquina destino tendremos un programa que es capaz de leer el tráfico TCP y decodificar el tráfico oculto en TCP. ¿Cómo sabemos que el tráfico es especial? Hemos utilizado un puerto destino concreto como clave. Es decir, cuando recibamos un TCP destino 3030 entendemos que es un paquete con esteganografía.

    El proceso de decodificación es el proceso inverso al de ocultación. El programa remoto leerá el número de secuencia y esos 2 bits (del 0 al 3) serán los bits más significativos. Después concatenaremos los flags, y obtendremos de nuevo un valor de 8 bits. Este valor se identifica con un carácter.  

    Una vez entendido el mecanismo sencillo que se utilizará para ocultar los caracteres en los paquetes TCP vamos a hablar de la implementación. 

    Implementación

    Para llevar a cabo la prueba de concepto se utilizó Ruby. La librería PacketFu, la cual es parecida a Scapy en Python, permite “jugar” y crear paquetes TCP y datagramas IP a nuestro antojo. Ya fue utilizado para el Port-Knocking con Latch y el modo paranoia.

    En la siguiente imagen se puede ver el código de la función main. El coder recibe 2 parámetros: IP destino y mensaje a ocultar en el protocolo TCP. 


    El coder invoca un método denominado send_message, el cual proporciona la funcionalidad de ocultar el mensaje en el protocolo TCP, tal y como se explicó anteriormente. La función send_message inyecta el tráfico en la red a través de la función Inject y prepara mediante unpack los caracteres que forman el mensaje en formato bytes. 


    Hay una función importante como es write_byte_into_packet que permite ocultar la información en el paquete TCP gracias a PacketFu, tal y como puede verse en la siguiente imagen. En esta imagen se puede ver la explicación de dónde se oculta dentro de un paquete TCP los bits. 


    Y, ¿El orden?

    El orden de los paquetes TCP importa, ya que no es lo mismo que la “e” de “esto es un secreto” llegue antes o después que la “s”. El mecanismo válido en un ámbito real sería utilizar el sequence number para lo que es, y utilizar el ACK number cómo lo estamos utilizando nosotros en esta prueba de concepto. En este caso, para evitar problemas se ha decidido enviar los paquetes con 1 segundo de diferencia, aunque en entornos LAN no habría problema. 

    En la siguiente imagen se puede visualizar como el emisor lanza el mensaje a una dirección IP concreta y al puerto 3030. El mensaje es “esto es un secreto”. 


    El receptor recibe el tráfico y puede obtener el mensaje oculto uniendo los bits del sequence number y los flags TCP, tal y como se puede ver en la imagen. El resultado es el mensaje original. Si viéramos con Wireshark el tráfico veríamos paquetes TCP que podrían ser considerados incoherentes, pero que esconden el mensaje.


    Quiero agradecer a mi compañero Daniel Ruiz su apoyo y colaboración en llevar la prueba de concepto hacia adelante. 


    18 abr 2016

    Abierto el registro para las Jornadas X1RedMasSegura 4ª Edición - 20 y 21 de Mayo

    Buenas a todos, como el sábado ya anunciamos en las Jornadas, acabamos de abrir las inscripciones para as Jornadas X1RedMasSegura 4ª Edición, que tendrán lugar los próximos 20 y 21 de Mayo de 2016 en Madrid, en el mismo lugar de las últimas ediciones, el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en "Ciudad Universitaria", campus universitario situado en la zona noroeste de Madrid.



    La dirección completa de la ETSIT-UPM es:

    Escuela Técnica Superior de Ingenieros de Telecomunicación
    Avenida Complutense nº 30
    Ciudad Universitaria
    28040 Madrid

    Transporte en Metro: Línea 6, estación "Ciudad Universitaria" (está aproximadamente a 1 km). Saliendo de la parada de "Ciudad Universitaria" pueden cogerse los autobuses 82, G y U, que paran en la entrada de la ETSIT.

    Transporte en Bus: La línea F de autobús viene desde "Cuatro Caminos" y la línea 82 viene desde "Moncloa". Ambas líneas tienen parada en la entrada de la ETSIT. Para volver tanto a Moncloa como a Cuatro Caminos hay que coger el autobús de vuelta enfrente de la facultad de derecho de la Complutense.



    15 abr 2016

    Fortificación de comunicación entre Wordpress y MySQL: Evita el Network Packet Manipulation

    En varios artículos hemos hablado de cómo hacer Network Packet Manipulation a entornos de bases de datos. Hablamos de cómo ownear MySQL colocándonos en medio de la comunicación del cliente y el servidor. En otro artículo comentamos como hackear Wordpress con la misma técnica. Al final todo se basa en que el tráfico entre las aplicaciones web y la base de datos puede ir sin cifrar, así es por defecto en la instalación de los motores de base de datos. En el artículo de hoy nos pondremos del lado del Blue Team y hablaremos de cómo fortificar tu Wordpress cifrando las comunicaciones entre éste y el MySQL.

    Punto 0. Mi Wordpress por defecto

    Partimos del siguiente esquema:
    • Máquina A con dirección IP 192.168.56.103 tiene instalada un Wordpress.
    • Máquina B con dirección IP 192.168.56.106 tiene instalado y configurado MySQL por defecto.

    Si analizamos las peticiones se puede ver como accediendo al Wordpress, entre la máquina 192.168.56.103 y 192.168.56.106 se realizan una serie de consultas a la base de datos. Estos paquetes son susceptibles de ser manipulados. 


    Punto 1. Fortificando MySQL con SSL

    En este punto lo que vamos a hacer es preparar los tres componentes necesarios para que MySQL acepte conexiones bajo SSL. En primer lugar hay que consultar si la compilación de MySQL que se está utilizando permite utilizar SSL, si no fuera así habría que instalar una versión más nueva o compilarla con soporte a SSL. Para verificar esto accedemos a MySQL con un cliente y ejecutamos la siguiente consulta “show variables like ‘%ssl%’;”. Si las variables have_openssl y have_ssl tienen como valor DISABLED significa que está soportado pero no activo. Si por el contrario encontramos el valor NO, significa que la compilación de MySQL no soporta SSL. Si aparece el valor YES, significa que está correctamente configurado y el servidor permite conexión bajo este mecanismo.



    Además, hay que ver las rutas de las variables ssl_ca, ssl_cert y ssl_key. Indican la ruta de la CA, del certificado del servidor y de la clave de éste.

    En este punto vamos a utilizar OpenSSL para generar la CA, el certificado y la clave. Para ello ejecutamos las siguientes instrucciones:
    • openssl genrsa 2048 > ca-key.pem
    • openssl req –sha1 –new –x509 –nodes –days 3600 –key ca-key.pem > ca-cert.pem

    Con esto tenemos creado el certificado y la clave privada de la CA. Nos pedirán que rellenemos varios datos como país, ciudad, dominio, email, etcétera. 
    • openssl req –sha1 –newkey rsa:2048 -days 730 -nodes -keyout server-key.pem > server-req.pem

    Con esto generamos la clave privada para el servidor. A continuación, exportamos la clave privada del servidor a tipo RSA con la ejecución del siguiente comando:
    • openssl rsa -in server-key.pem -out server-key.pem
    Por último, generamos un certificado de servidor utilizado el certificado de la CA.
    • openssl x509 -sha1 -req -in server-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 > server-cert.pem
    Los ficheros cacert.pem, server-cert.pem y server-key.pem deben estar en la ruta /etc/mysql. Aunque esto puede ser configurado en el fichero de configuración de MySQL /etc/mysql/my.cnf. Editando dicho fichero y buscando a partir del campo “[mysqld]” debemos descomentar la parte de SSL y asegurarnos de que las variables tienen la configuración adecuada, tal y como puede verse en la siguiente imagen.


    Ahora, reiniciamos el servicio de MySQL. Una vez el motor arranque y lea la configuración del fichero sabrá de dónde leer la información del certificado, la CA y la clave privada. Ahora, podremos conectarnos con un cliente MySQL  a través de SSL. Como ejemplo rápido utilizamos el propio mysql. La instrucción es la siguiente mysql –u [user] –p –ssl-ca=[ruta cacert]. Para comprobar que la conexión se ha realizado a través de SSL podemos consultar la variable Ssl_Cipher. 


    Si abrimos Wireshark y aplicamos el filtro de MySQL para ver el tráfico observaremos que ya no vemos nada. Sin embargo si utilizamos un filtro “tcp.dstport == 3306” veremos que hay conexión con dicho puerto de la máquina 192.168.56.106. Las consultas están siendo cifradas, y por eso Wireshark no reconoce contenido MySQL. 


    Punto 2. Configurando Wordpress para que utilice comunicación cifrada con SSL con MySQL

    Ahora, hay que indicar en el fichero wp-config.php de Wordpress que éste debe entender los flags de MySQL para SSL. Para ello, añadimos al fichero la instrucción “define(‘MYSQL_CLIENT_FLAGS’, MYSQL_CLIENT_SSL);”, tal y como se puede ver en la imagen siguiente.


    Ahora accedemos al sitio web de nuestro Wordpress y las consultas a MySQL irán por un canal cifrado, tal y como puede verse en la imagen. En este momento el NPM o Network Packet Manipulation ya no es válido, ya que no podemos detectar y manipular las cadenas de MySQL. Si probamos con Wireshark veremos que solo vemos la conexión al MySQL, pero nada de las consultas, si que veríamos la conexión al puerto 3306, pero todo cifrado. 

    De esta forma estamos fortificando el intercambio de información entre el Wordpress y la base de datos MySQL. También se puede forzar a que usuarios concretos solo puedan hacer conexiones bajo SSL, lo cual es interesante para fortificar. 

    13 abr 2016

    Faltan 3 días para X1RedMasSegura "ESPECIAL FAMILIAS". Últimas plazas

    Buenas a todos, ya falta menos para la edición especial de X1RedMasSegura que hemos querido dedicar en esta ocasión a las FAMILIAS. Pronto tendréis información de las Jornadas X1RedMasSegura 4ª edición, que tendrán lugar el próximo mes de Mayo, pero de ellas os hablaremos a partir de la semana que viene :)
     

    La Jornada Especial FAMILIAS tendrá lugar este sábado día 16 de Abril en el Centro Cultural Eduardo Urculo (Pl. de Donoso, 5, 28029 Madrid) y tendremos el honor de que sea inaugurada por D. Pedro Núñez Morgades, quien fué Defensor del Menor en la Comunidad de Madrid y, aún hoy en día, una persona muy sensibilizada con la protección de nuestros menores también en la red.
     
    Así mismo contaremos con un plantel de excepcionales ponentes que nos hablarán sobre los distintos aspectos de la seguridad en Internet de nuestros menores, nos harán conocedores de los peligros que los acechan en la red, pero también nos aportarán soluciones para evitar esos peligros así como fórmulas para mitigar sus consecuencias en caso de sufrirlos. En breve publicaremos sus Bios para que os hagáis una idea de lo importante que será escuchar sus charlas.

    La jornada se desarrollará de acuerdo a la siguiente agenda: 
     


     
    Pero como jornada familiar que es, también hemos planificado tres talleres que se desarrollarán en paralelo, y por los que podrán pasar todos los niños asistentes de forma rotativa.
     
    Los talleres serán posible gracias a la inestimable colaboración de Raúl Renales, junto con Feli, Pilar, Jacob, David, Paco, Martita, Miguel, Julian, Miriam, Félix, Ricardo, Silvia, Antonio, Karel y Mayte, de la Asociación HoneySec,  nos ofrecerá un taller llamado "Detectives Criptográficos",  Olga Martín, directora de la Academia Educa en Digital montará un interesantísimo taller de robótica y nuestro rapero David "Insonusvita", y su estudio de grabación "Inflama Estudios", nos pondrá la nota musical con un taller específico. Todos con la intención de concienciar sobre los peligros y educar en el buen uso de las TIC a los más pequeños de la familia.
     

    • Taller de “Detectives Criptológicos” - ¿Quieres que tus hijos aprendan criptografía jugando? Tenemos un divertido taller para niños de 6 a 12 años que quieran resolver misterios y les guste la investigación. 
    • Taller de Robótica - Actividad para iniciarse en la robótica, aprendiendo a diferenciar las diferentes partes de un robot, observar, manipular, comprobar y verificar mientras construyen su primer robot.       
    • Taller Musical -A modo de RAP se transmitirán mensajes sobre seguridad, privacidad y uso responsable de Internet, encaminado a la concienciación del uso responsable de Internet, conociendo los peligros que cualquier menor puede estar expuesto en la red. Se llevará a cabo mediante canciones propias, compuestas y cantadas por David Avilés (David "Insonusvita")


    Os dejamos el cartel para que nos ayudéis a llegar a más gente y que puedan disfrutar de forma totalmente gratuita de las actividades que hemos planificado. (pulsa sobre el mismo para descargarlo)
     
     


    Os recordamos que podéis asistir de forma totalmente gratuita y que para ello tenéis que registraros en el siguiente enlace.


     
     

    8 abr 2016

    Listado de herramientas de seguridad: ¡Siempre cambiante!

    Vivimos en una época en la que cada poco tiempo salen más y más herramientas de seguridad. Gracias a los potentes lenguajes de scripting como Python o Ruby, muchos investigadores pueden sacar pocs, que se conviertan luego en tools, con mucha facilidad. Nosotros en Flu Project tenemos de un rincón dónde ir dejando las herramientas de seguridad, por lo que si os animáis a indicarnos más, las colgaremos ;)

    Por otro lado, en Twitter y en su web la gente de Kitploit está haciendo una excelente labor con la divulgación de herramientas de seguridad, prácticamente, diariamente. Es un fuente recomendada para seguir y aprender con las herramientas que allí proporcionan. 

    Nosotros os dejamos el listado de herramientas. Os animamos a que nos enviéis vuestras herramientas preferidas junto con un enlace para su descarga y las incluiremos a continuación:

    Footprinting y Fingerprinting: búsqueda de información 
    1. Anubis (Web oficial: http://flu-project.blogspot.com.es/p/herramientas-de-flu-project.html)
    2. Maltego (Web oficial: http://www.paterva.com/web5/)
    3. Nslookup (Información: http://es.wikipedia.org/wiki/Nslookup)
    4. Dig (Información: http://en.wikipedia.org/wiki/Dig_%28Command%29)
    5. Visualroute (Programa: http://visualroute.visualware.com/)
    6. Whois (Programa: http://www.whois.net/)
    7. Nsauditor (Web oficial: http://www.nsauditor.com/)
    8. Foca (Programa: http://elevenpaths.com/lab_foca.html)
    9. Httprint (Web oficial: http://www.net-square.com/httprint/)
    10. Ldap Browser (Programa: http://www.ldapbrowser.com/)
    11. Archieve.org (Web oficial: www.archieve.org)
    12. Yougetsignal (Web oficial: www.yougetsignal.com)
    13. Netcraft.com (Web oficial: www.netcraft.com)
    14. Dnsstuff (Web oficial: www.dnsstuff.com)
    15. Wfuzz (Información y programa: http://www.edge-security.com/wfuzz.php)
    16. Nmap (Programa: http://nmap.org/download.html)
    17. Zenmap (Interfaz gráfica de Nmap http://nmap.org/zenmap/)
    18. Shodan (Información y servicio: http://www.shodanhq.com/)
    19. Unicorn Scan (Información y programa: http://www.unicornscan.org/)
    Aplicaciones para descargar webs 
    1. HTTrack (http://www.httrack.com/)
    2. FileStream Web Boomerang (http://www.filestream.com/webboomerang/)
    3. Website Ripper Copier (http://www.tensons.com/products/websiterippercopier/)
    Escáneres de vulnerabilidades 
    1. GFI (Web oficial: http://www.gfi.com/languard/)
    2. MBSA (Web oficial: http://technet.microsoft.com/es-es/security/cc184924.aspx)
    3. SSS (Programa: http://www.safety-lab.com/en/products/securityscanner.htm)
    4. WIKTO (Programa: http://www.baxware.com/wikto.htm)
    5. ACUNETIX (Web oficial: http://www.acunetix.com/)
    6. NESSUS (Web oficial: http://www.nessus.org/nessus/)
    7. OpenVAS (Escaner de vulnerabilidades libre derivado de Nessus: http://www.openvas.org/)
    8. RETINA (Información y programa: http://www.global-tools.com/retina.htm)
    9. WEBCRUISER (Información y programa: http://sec4app.com)
    10. NIKTO (Información y programa: http://cirt.net/nikto2)
    11. FLUNYMOUS (Escáner de vulnerabilidades para Wordpress y Moodle: http://www.flu-project.com/downloadflu/flunym0us)
    12. WP-SCAN (Información y programa: http://code.google.com/p/wpscan/)
    Exploits 
    1. Metasploit (Web oficial:http://www.metasploit.com/)
    2. WinAUTOPWN (Programa: http://24.138.163.182/quaker/v2/w/winAUTOPWN_2.5.RAR)
    3. Exploit-DB [Base de datos de exploits] (http://www.exploit-db.com/)
    Malware 
    1. FLU - (Troyano Open Source): (http://www.flu-project.com)
    2. Hacker defender (Tutorial (rootkit): http://foro.elhacker.net/hacking_avanzado...html)
    3. Netcat (Tutorial: http://foro.elhacker.net/tutoriales...html)
    4. Crypcat (Programa: http://sourceforge.net/projects/cryptcat/)
    5. Rootkit Revealer (Programa: http://sysinternals-rootkitrevealer.softonic.com/)
    6. AVG AntiRootkit 1.0.0.13 (Programa: http://www.grisoft.cz/79461)
    7. Ice Sword (Programa: http://icesword.softonic.com/)
    8. Fu.exe (Rootkit: http://www.wisedatasecurity.com/herramientas/FU_Rootkit.zip)
    9. Ikklogger 0.1 (Keylogger http://foro.elhacker.net/....html)
    10. File Mon (Programa: http://technet.microsoft.com/es-es/sysinternals/bb896642.aspx)
    11. Kgb Spy (Programa beta (troyano): http://kgb-spy-keylogger.softonic.com/)
    12. Subseven (Troyano: http://www.vsantivirus.com/sub722.htm)
    Distribuciones de Linux orientas a auditoría 
    1. Wifislax (Página oficial: www.wifislax.com)
    2. Wifiway (Página oficial: www.wifiway.org)
    3. Backtrack (Página oficial: www.backtrack-linux.org)
    4. Samurai (Página oficial: http://sourceforge.net/projects/samurai/)
    5. Helix (Página oficial: http://www.e-fense.com/h3-enterprise.php)
    6. Caine (Página oficial: http://www.caine-live.net/)
    7. Bugtraq (Página oficial: http://www.bugtraq-team.com)
    Sniffers
    1. Cain (Página oficial: http://www.oxid.it)
    2. Wireshark (Página oficial: http://www.wireshark.org)
    3. Ettercap (Sustituto de Cain para Linux: http://ettercap.sourceforge.net)
    4. Tshark (Sniffer en modo consola del proyecto Wireshark: http://www.wireshark.org/docs/man-pages/tshark.html)
    5. Evil Foca http://elevenpaths.com/lab_evil_foca.html
    Ingeniería social
    Ofuscadores de código
    1. FindBugs
    2. Lapse
    3. PMD
    IT Security Related
    1. Open Source Vulnerability Database Search
    2. US Homeland Security Threat
    3. milw0rm Exploits Search
    4. Best Security Tips
    Monitorización/correlación de eventos
    1. Nagios
    2. Zabbix
    Cuadros de mando
    1. Babel
    WiFi
    1. Liberar a Wifi (Descifrador de claves WiFi para Android)
    Firewalls
    1. FluBlocker (WAF para IIS7 o superior)
    Sistemas de Cibervigilancia
    1. Maltego
    Integridad de archivos
    1. OSIRIS
    Ingeniería inversa
    1. Olly Dbg (Programa: http://www.ollydbg.de/download.htm)
    2. Radare (Programa: http://radare.org/y/)
    Complementos para Firefox
    1. Firesheep (Página oficial: http://codebutler.com/firesheep)
    2. Blacksheep (Página oficial: http://www.zscaler.com/blacksheep.html)
    3. Torbutton (Programa: https://addons.mozilla.org/en-US/firefox/addon/2275)
    4. Firecat (Página oficial: http://www.security-database.com/toolswatch/FireCAT-v1-6-the-online-version.html).
      1. Information Gathering
        1. Whois
          1. Shazou
          2. Active Whois
          3. DomainFinder
        2. Location Info
          1. HostIP.info
          2. ShowIP
          3. ASnumber
          4. Router Status
        3. Enumeration and Fingerprint
          1. Header Spy
          2. Header Monitor
          3. Passive Recon
        4. Data Mining
          1. People Search
          2. Gnosis
          3. Who is this person
          4. FaceBook ToolBar
        5. Googling and Spidering
          1. Advanced dork
          2. SpiderZilla
          3. View Dependencies
          4. GSI Google Site Indexer
        6. All in one
          1. Bibirmer toolbar
      2. Proxying / Web Utilities
        1. FoxyProxy
        2. SwitchProxy
        3. Pow (Plain Old WebServer
      3. Editors
        1. Jsview
        1. Cert Viewer Plus
        2. FireBug
        3. XML developer Toolbar
      4. Security auditing
        1. HackBar
        2. RESTTest
        3. Selenium IDE
        4. Acunetix Application Scan
        5. FireWATIR
          1. Scripts 1 Ruby
          2. Scripts 2 Ruby
        6. ChickenFoot
          1. Commands
        7. Tamper Data
        8. HeaderMonitor
        9. LiveHTTPHeaders
        10. RefControl
        11. User Agent Switcher
        12. Add n Edit Cookies
        13. Cookies Swap
        14. HttpOnly
        15. Web Developer
        16. AllCookies
        17. DOM Inspector
          1. Could be used with InspectThis
        18. FormFox
        19. Poster
        20. Exploit-Me Suite
          1. XSS-Me
          2. SQL Inject-Me
          3. Access-Me
      5. Network tools
        1. Intrusion Detection System
          1. FireKeeper
        2. Sniffer
          1. ffsniff
        3. Wi-Fi
          1. Hotspots
            1. JiWire
        4. Passwords
          1. Unhide Passwords
        5. Protocols / Application
          1. FTP
            1. Client and Server
              1. CrossFTP
            2. Client
              1. FireFTP
          2. DNS
            1. DNS Unpinning
          3. ORACLE
            1. Oracle DBA ToolBar
            2. Oracle OraDB Error Code Look-up
          4. SQL
            1. SQL Connection
          5. SQLite
            1. SQLite Manager
          6. MySQL
            1. MySQL Client
      6. Misc
        1. Hacks for fun
          1. Greasemonkey
            1. Scripts
          2. Technika
        2. Encryption / Hashing
          1. FileEncrypter
          2. Net-force tools
          3. FireGPG
          4. MDHashTool
        3. Malware Scanner
          1. QArchive.org web files checker
          2. Dr.Web anti-virus link checker
          3. ClamWin Antivirus Glue for Firefox
        4. Anti Spoof
          1. Refspoof
        5. Anti-phishing / Pharming / Jacking
          1. TraceAssure
          2. Surf Jacking Cookie Security Inspector
        6. Automation
          1. iMacros
        7. Logs / History
          1. Enhanced History Manager
          2. Slogger