sábado, 29 de abril de 2017

Publicada la Agenda de las Jornadas @X1RedMasSegura 2017

Compartir este artículo:
¡Ya puedes ver la agenda con las ponencias que tendrán lugar durante las Jornadas X1RedMasSegura 2017!

¿Aún no te has apuntado? Tan sólo quedan un 80 de las plazas, ¡no lo dejes para última hora!




sábado, 22 de abril de 2017

¡Ya puedes registrarte a las Jornadas #X1RedMasSegura 2017!

Compartir este artículo:

¡Ya están aquí las Jornadas X1RedMasSegura 2017! Estamos muy felices de poder estar un año más con todos vosotros en la que será nuestra 5ª edición y para la que os tenemos preparadas muchas sorpresas.

Ya se encuentra abierto el registro para las jornadas. Cómo en las anteriores 4 ediciones, es totalmente gratuito y además contaremos con diversos detalles para todos los asistentes y ponentes, cortesía de nuestros patrocinadores, a los cuales os iremos presentando durante las próximas semanas.


Las plazas son limitadas, por lo que no lo dejes para última hora... ¡y apúntate ya! :)


Las Jornadas X1RedMasSegura 2017 se celebrarán de nuevo en el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en la "Ciudad Universitaria", campus universitario situado en la zona noroeste de Madrid.

Daremos comienzo el VIERNES 19 de MAYO a las 16:30h hasta las 21:00h y continuaremos con otra interesante jornada el SÁBADO 20 de MAYO de 10:00h a 20:00h.

Para facilitar vuestra alimentación e hidratación durante estas frenéticas jornadas, tenemos meriendas y desayunos gratuitos, y comida de tipo catering el sábado también gratuita para TODOS los asistentes y ponentes. ¿Qué más se puede pedir? :)



A lo largo de los próximos días iremos confirmando todas las ponencias, en las que también reflejaremos las problemáticas de los colectivos más vulnerables olvidados. Cómo breve anticipo (muy breve) os adelantamos que contaremos con grandes ponentes de primer nivel, cómo Silvia Barrera, Juan Garrido, José Selvi, Eduardo Sánchez, Lorenzo Martínez, Mª José Montes, Juan Luis G. Rambla, Pablo F. Burgueño, Alfonso Muñoz, Román Ramírez, Pedro Candel, el Dpto. de Delitos Telemáticos de la Guardia Civil o Alejandra Frías. ¡Pronto seguiremos desvelando al resto de ponentes, paciencia! :)

En las jornadas se tratarán temas de interés para todos los internautas, cómo la seguridad en smartphones, navegación segura, estafas online, etc. Al igual que todos los años comentamos y nos gusta reiterar, no es un evento para hackers, es un evento para INTERNAUTAS, dirigido a cualquier ciudadano que utilice Internet en su vida cotidiana (whatsApp, compras online, Facebook, etc.), para poder ayudarle a asegurar su ciber-vida de una forma adecuada.  Además, el viernes será una jornada especial para los colectivos más vulnerables, que cerraremos con una exhibición canina.

Además, si lo deseáis podréis colaborar altruistamente con la Fundación Mensajeros de la Paz. En la puerta del recinto, y al igual que en las últimas 2 ediciones, se encontrarán voluntarios recogiendo comida no perecedera para ayudar a los más necesitados.

¡Nos vemos pronto!



La ciberseguridad es cosa de tod@s... y para tod@s

martes, 18 de abril de 2017

Mayo 2017: Curso Online de Pentesting a Sistemas con Metasploit en hackersClub

Compartir este artículo:
El próximo día 12 y 19 de Mayo (Viernes) dará comienzo el curso de Pentesting en Sistemas con Metasploit en su modalidad Online, a través de la plataforma Webex. El profesor será Pablo González, persona que cuenta con más de 9 años de experiencia en el sector. El curso se realiza en modalidad Online, a través de la plataforma de Cisco Webex. El curso será de 8 horas y se realizará en 2 sesiones. La primera sesión será el Viernes 12 de Mayo en horario de 16.00 a 20.00 (hora de España). La segunda sesión, dónde se podrán repasar dudas y pruebas realizadas después de la primera sesión, será el Viernes 19 de Mayo en horario de 16.00 a 20.00 (hora de España). Los asistentes recibirán un diploma de asistencia al curso que será expedido por hackersClub Academy. Para obtener más información contacta con info@flu-project.com o info@hackersclubacademy.com.


Público objetivo: Este curso va enfocado, tanto a la persona que empieza en el mundo del pentesting, como la persona que lleva años, pero no conoce a Metasploit en todos sus ámbitos. Metasploit es un framework que permite al usuario realizar una gran cantidad de acciones, con fines enfocados a la auditoría, por lo que si eres novato o veterano y quieres aprender a utilizar este framework, este es tu curso.

Conocimientos previos: Conocimientos básicos de redes TCP/IP, Conocimientos de sistemas operativos Windows de Microsoft, conocimientos básicos de sistemas GNU/Linux, en particular de  Kali Linux.

Descripción y objetivos: Disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea, conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con ruby.

El contenido del curso es el siguiente:

1. Introducción al framework
  • ¿Qué es?
  • Arquitectura
    • Binarios e interfaces
  • Estructura de archivos del framework
    • Modules
    • Data
    • External
    • Scripts
    • Tools
  • Tipos de módulos
  • Automatización de tareas
    • Ficheros RC
    • Historial
    • Entorno local del usuario
    • Directivas de configuración
  • Comandos básicos
  • Github oficial de Metasploit Community y clonados & forks
2. Herramientas de Pentesting con Metasploit
  • Módulos Auxiliary
  • Reconocimiento y descubrimiento de servicios con los Auxiliary
  • Fingerprinting
    • SSH
    • SMB
    • HTTP
    • FTP
  • Módulos de fuerza bruta
  • Servidores con los Auxiliary
  • DoS con los Auxiliary
3. Módulos de explotación con Metasploit
  • Tipos de explotación
    • Directa
    • Client-Side
    • Explotación local
    • Fileformat
  • Tipos de payloads
  • Bypass UAC
    • Powershell & Metasploit
  • Atributos y métodos de los módulos
  • Explotación en sistemas:
    • Linux
    • Windows 10
    • Windows 7/8/8.1
4. Post-Explotación
  • Funcionalidades
    • Recolección de información
  • Comandos de Meterpreter
  • Powershell en Post-Explotación con Metasploit
  • Técnicas de Post-Explotación
El coste de la formación es:
  • Si formalizas tu inscripción antes del 1 de Mayo, el curso tendrá un coste de 140€ (Libro de Metasploit para Pentesters de 0xWord incluido para residentes en península ibérica). Si tienes el libro ponte en comunicación con info@hackersclubacademy.com y te daremos soluciones.
  • Si formalizas tu inscripción en el curso el 1 de Mayo o después, el curso tendrá un coste de 160€ (Libro de Metasploit para Pentesters de 0xWord incluido para residentes en península ibérica). Si tienes el libro ponte en comunicación con info@hackersclubacademy.com y te daremos soluciones.
  • Si eres alumno de hackersClub ponte en contacto con nosotros en info@hackersclubacademy.com y te informaremos del descuento especial para nuestros alumnos
  • Los nuevos alumnos de hackersClub recibirán un nuevo descuento (a consultar) para el uso en la plataforma.
  • Estudiantes de Másteres/Titulaciones de Universidades dónde el docente (Pablo) del curso imparte clase pueden solicitar un descuento (consultar con info@hackersclubacademy.com). 
Animaos. Os esperamos en el curso! A los asistentes de América del sur, el horario es 16.00 (Hora España). Para obtener más información contacta con info@flu-project.com o info@hackersclubacademy.com. MAS INFO.

domingo, 16 de abril de 2017

Obtén tu descuento en el CPHE de TSS con Flu Project

Compartir este artículo:
El próximo 21 de Abril da comienzo el curso online de Certificado Profesional en Hacking Ético, de la empresa Security Sentinel. El curso tiene una duración de 9 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Con el curso se hará entrega de 2 libros: Metasploit para Pentesters y Pentesting con Foca de la editorial 0xWord. El profesor de la formación es Juan Luis Romero. Juan Luis es el CTO de la empresa Security Sentinel. Consigue un descuento del 10% con el siguiente código: cpheflu10%, solo para los primeros que se apunten.

El precio del curso es de 270 € y tiene como obsequio dos libros de 0xWord comentado anteriormente. Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre hacking ético. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

1ª Semana:                                                 
 -Introducción
 -Arquitectura de redes
 -Kali Linux

2ª Semana:
 -Recolección de información
 -Escaneo:
       a) Puertos y servicios
       b) Vulnerabilidades

3ª y 4ª  Semana:
 -Intrusión o acceso
 -Escalada de privilegios

5ª Semana:
 -Auditorías WIFI

6ª Semana:
 -Malware:
          a) Moodear hasta el objetivo

7ª Semana:
 -Forense

 8ª Semana:
 -Auditorías móviles
 -Creación de un informe profesional

9ª Semana:
 -Examen

martes, 11 de abril de 2017

Latch’sApp: Jugando en el Equinox de Eleven Paths con nuestros cerrojos

Compartir este artículo:

Hace un mes celebramos la IV Edición de nuestro Equinox, un evento interno en el que cualquier persona de CDO puede participar y llevar a cabo sus ideas más locas. En esta ocasión era mi segunda participación, ya que por varios motivos solo había podido participar en una de las tres ediciones anteriores. La primera idea que rondó deberá esperar para ver la luz, ya que no fue la elegida para participar en este hackathon, pero seguro que en el futuro se verá. La segunda idea fue la de crear un sistema esteganográfico en el que ocultar información a través de los cerrojos de Latch. Este sistema permite crear un canal encubierto a través de las posiciones de los distintos cerrojos de una App de Latch.

Le comenté la idea a mi compañero Álvaro Nuñez-Romero (@toolsprods) y le gustó. Decidimos participar en las 24 horas de Equinox con esta idea y llevarla a cabo. La idea toca tres partes fundamentales para algunas pruebas de Data Exfiltration, que cada vez van cogiendo más auge en algunos proyectos de hacking ético. Este es un dato importante que fue proporcionado al jurado, ya que para comprobar si la inversión en controles internos que eviten o prevengan el filtrado de información de dentro de la organización al exterior es un hecho que cada vez se prueba más en una organización.


El hack tocaba tres partes importantes:

Data Exfiltration. La colocación de los cerrojos de Latch representa un 0 o un 1, es decir, si tuviéramos 8 cerrojos podríamos representar 1 byte. Si tuviéramos 16 cerrojos podríamos representar 2 bytes, etcétera.
Canal encubierto. La posibilidad de crear un canal encubierto, como los vistos en la herramienta DET con el caso de Twitter, de Gmail, de Google Docs, son un claro ejemplo de cómo ocultar información a través de dichos canales.
Esteganografía. La esteganografía permite ocultar información en imágenes, protocolos, otros archivos, y en este caso pensamos que las posiciones de los cerrojos pueden ocultar información, ya sea de un mensaje concreto o, incluso, un archivo.

El algoritmo para la transmisión de información es sencillo:

Se puede enviar un mensaje o un fichero. Sea cual sea el dato a enviar se lee el primer byte.
Se obtiene un binary string, el cuál es la representación en unos y ceros del byte leído.
Se va leyendo cada posición del binary string. Si es 1 se coloca el cerrojo correspondiente a “off”. Si es 0 se coloca el cerrojo correspondiente a “on”.
Hay un noveno cerrojo que marca si la operación es escritura o lectura. Es decir, cuando emitamos o subamos datos colocando los cerrojos en sus diferentes posiciones se marcará el noveno cerrojo a “off” para que el otro extremo sepa que tiene que leer la información.
Cuando el extremo lee la información colocará el noveno cerrojo a “on”. De esta forma se establece una especie de turno entre ambos extremos.
La información que lee el extremo son 8 cerrojos (o N en el caso de hacerlo escalable). Si el cerrojo está a “off” se añade en un binary string el valor 1, si el cerrojo está a “on” se añade un binary string el valor 0.
Una vez se tenga el binary string completo se obtiene el byte y ese byte se ha filtrado.

En la siguiente imagen se puede ver el traspaso de un mensaje utilizando el algoritmo anterior.


En el caso de los ficheros el proceso es exactamente igual. Durante el propio Equinox pensamos que sería interesante cifrar los datos que se envían en local, utilizando para ello una clave que pudieran saber los dos extremos. En primer lugar, pensamos en el OTP que el propio Latch puede proporcionar a los usuarios, pero no conseguiríamos que ambos extremos se “enterasen” del mismo OTP, ya que cada vez que hacíamos una petición a una operación con OTP, éste cambia.


Decidimos utilizar un derivado del APP ID. De esta forma, el extremo A cifra en local todos los bytes que quiere transmitir, por lo que la posición de los cerrojos de un byte cifrado a uno no cifrado no es la misma. Con este método, si alguien tiene acceso a la posición de los cerrojos en un momento dado necesitaría, además, de la clave que descifra la información. El cifrado utilizado es un AES.


Para poder visualizar el envío de información cifrada, los bytes se envían cifrados con AES y luego codificados en base64. En la imagen se puede ver un ejemplo de envío de archivo cifrado a través de las posiciones e interpretación de los cerrojos de Latch.


Aparte de comer, disfrutar de actividades en el Equinox y pasar un rato estrujándonos el cerebro nos sobró tiempo para hacer un plugin de DET utilizando Latch, pero eso ya será contado en otra ocasión. 


Enhorabuena a los premiados en el Equinox y a las grandes ideas y proyectos que allí se vieron. Ser jurado en este tipo de eventos no es fácil y mis compañeros hacen que no les sea fácil. Suerte al jurado y a los próximos participantes del Equinox de septiembre.