lunes, 16 de enero de 2017

Hoy da comienzo el congreso TechFest 2017 de la URJC

Compartir este artículo:



Buenas a todos, ya ha sido publicada la agenda para el evento URJC TechFest 2017. Serán 3 días muy intensos de interesantes charlas relacionadas con el mundo de la robótica, la seguridad, las impresoras 3D, los videojuegos y el Internet de las cosas.

Por parte de Flu Project, y por 6ª ocasión, estaremos Pablo y un servidor, con sendas charlas que tendrán lugar tanto hoy lunes, como el próximo miércoles:



Disponéis de más información sobre el evento en la web oficial: http://techfest.uacm.es/

El registro para el evento es gratuito y se puede realizar a través del siguiente sitio web: https://www.eventbrite.es/e/registro-technology-festival-urjc-2017-28838850779?aff=es2

Saludos!

sábado, 14 de enero de 2017

Nueva edición de TSS y el hacking ético experto

Compartir este artículo:
El próximo 21 de enero da comienzo el curso online de Certificado de Hacking Ético nivel Avanzado de la empresa Security Sentinel. El curso tiene una duración de 9 semanas, o 180 horas, y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Con el curso se hará entrega de 1 libro: Pentesting con Powershell. El profesor de la formación es Francisco Sanz, Director de la empresa Security Sentinel.

El precio del curso es de 390 € y tiene como obsequio el libro de 0xWord comentado anteriormente. Para reservar tu plaza o pedir más información puedes escribir a info-online@thesecuritysentinel.es o info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre hacking ético. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

1ª Semana:
-   Introducción y objetivos del curso
-   Herramientas a utilizar:
Vmware
Virtualbox
TPS (tutorial de herramientas), Kali
-    Linux 100%

2ª Semana:
-    Metasploit 100%
Repaso a la herramienta
Fases del hacking
Adicionales
Creación de exploits (semana 4)

3ª Semana:
-    Introducción Python-hacking
Introducción a la programación Python
Uso de librerías específicas

4ª Semana:
-    Introducción Ruby-hacking
Introducción a la programación Ruby
Implementación a metasploit

5ª Semana:
-    Hacking Web
Taxonomía de un ataque
Ejemplos de vulnerabilidades y ataques:
Inyección Sql
Xss
LFI
Inyección de codigo
RFI
Phising

6ª Semana:
-    Hacking Infraestructuras
Redes
Linux
Windows
OS

7ª Semana:
-    Hacking Infraestructuras
Escalada de privilegios de cero a 100
Shell scripting
Linux
Windows

8ª Semana:
-    Malware:
CrypterFudear crypter
Creación de un crypter
Análisis de malware
Sandbox
Botnet
Crear una botnet
Troyano
Crear un troyano
Cliente
Servidor

9ª Semana:
-   La auditoría
Presupuesto
Contrato
Alcance
Ejemplo de auditoría

jueves, 12 de enero de 2017

Construyendo nuestro propio escáner de dispositivos conectados a Internet. Parte 8

Compartir este artículo:
Buenas a todos, en el post de hoy de nuestra cadena "Construyendo nuestro propio escáner de dispositivos conectados a Internet", vamos a añadir una serie de funcionalidades para verificar si alguna de las direcciones IP que estamos analizando es privada, para descartarla de nuestro proceso de estudio:
Para ello, en primer lugar necesitaremos importar una serie de funciones:
from struct import unpack
from socket import AF_INET, inet_pton
A continuación añadiremos una función que nos ayude a comprobar si una dirección IP es privada:
def ip_private(_ip):
    ip = unpack('!I',inet_pton(AF_INET,_ip))[0]
    l = (
        [2130706432, 4278190080],
        [3232235520, 4294901760],
        [2886729728, 4293918720],
        [167772160, 4278190080]
    )
    for addr in l:
        if (ip & addr[1]) == addr[0]:
            return True
    return False
Y finalmente, incorporaremos dicha validación en el cuerpo de nuestro main:
def main(_ip1,_ip2):
    ''' Main function, launch the main activities '''
    ''' You can download GeoIP databases from here: https://dev.maxmind.com/geoip/legacy/geolite '''
    _ip3 = _ip1
    _ip3_prev = ""
    while (_ip3_prev <> _ip2):
        if not ip_private(_ip3):
            print _ip3
            try:
                _id = hosts(_ip3)
                if _id:
                    geo('GeoIP/GeoLiteCity.dat', _ip3, _id)
                    ports(_ip3, _id)
            except:
                print 'Error on: %s' % _ip3
        _ip3_prev = _ip3
        _ip3 = ip_add(_ip3)
Sencillo, ¿verdad?

Para probarlo, podremos realizar un ejercicio tan sencillo como escanear los siguientes rangos de IP:
  • ip1 = '192.167.255.255'
  • ip2 = '192.168.2.255'
Si vemos que solo analiza la primera IP, es que está funcionando de forma adecuada.

Saludos!

lunes, 9 de enero de 2017

Como hacer de tu iphone una navaja suiza. Parte 1

Compartir este artículo:
¿Quieres convertirte en tu héroe favorito?, en este caso no vamos a necesitar ni un clip, ni chicle para hacer nuestra navaja suiza del pentest en IOS, por lo que te vamos a ahorrar tiempo.



Viendo las necesidades de hacer un pentesting me encontré por casa el iphone 4 que había sido mío y luego siguió su tránsito natural hacia mi padre. Este móvil pequeñito y más duro que una piedra, nos va a servir para poder hacer auditorías a aplicaciones IOS sin necesidad de tener ningún otro equipo.



La ventaja de tener un iphone más antiguo es el tema de hacer jailbreak en el dispositivo, ya que en mi caso el iphone 4 se ha quedado en la versión 7.1.2. Esto no significa que en dispositivos más actualizados de Apple no podamos hacer lo que comentaremos en el siguiente tutorial.

Paso 1: Hacer Jailbreak en Iphone 4

En nuestro caso hemos utilizado Pangu (http://7.pangu.io/) para poder hacer jailbreak en nuestro dispositivo.



Hemos elegido esta herramienta ya que es bastante fácil de hacer el jailbreak, solamente basta con bajarte el ejecutable de la web y ejecutar.



Una vez hacemos clic en el botón jailbreak, seguimos las instrucciones donde nos pide que cambiamos la fecha. Accediendo al menú Ajustes -> General -> Fecha y Hora tenemos que desactivar la fecha automática y además poner como fecha el 2 de junio de 2014



Una vez tengamos estos cambiamos Pangu seguirá trabajando y nos instalará una aplicación con el siguiente icono en nuestro dispositivo.



Una vez entramos en la aplicación, pangu terminara de hacer jailbreak (10-15 min) y cuando termine nos debe aparecer el icono de Cydia en la pantalla de nuestro dispositivo.



Ya tenemos nuestro dispositivo con JailBreak.

Paso 2: Herramientas básicas

Uno de los primeros pasos que tenemos que hacer cuando tenemos ya nuestro dispositivo con jailbreak es instalarle una de los primeros Kit de esta navaja suiza. Vamos a la aplicación Cydia y vamos a buscar las herramientas necesarias en los repositorios que tenemos por defecto (en pasos posteriores se van a añadir nuevos repositorios).

Lo primero es instalarte la aplicación de OpenSSH para poder trabajar directamente con una Shell remota en nuestro dispositivo.



El paquete BigBoss tiene las principales herramientas para empezar a trabajar con el dispositivo como si fuera una Shell de cualquier sistema operativo Linux. Con esto aportamos los comandos típicos que encontramos en cualquier Shell y podremos trabajar más cómodamente.



Una vez tengamos estos Kit de nuestras herramientas, solo queda conectarnos a nuestro dispositivo IOS, en mi caso voy a utilizar la herramienta Putty ya que estoy trabajando en un Windows. Para los que tengáis sistema operativo Unix solamente tenéis que abrir un terminal y conectaros por ssh.

Para saber la IP de nuestro dispositivo IOS accedemos a la pestaña de Ajustes -> Wifi y nos aparecerá la red donde estamos conectado.



Solo tenemos que acceder en información y aparecerá nuestra ip.



En las próximas entradas seguiremos añadiendo herramientas a esta navaja suiza del pentest en IOS.

Un saludo HACKERS.


Artículo cortesía de @paquitocadi

domingo, 8 de enero de 2017

Informe Flu - 275

Compartir este artículo:


Buenas a todos, hoy, primer domingo tras las vacaciones, recuperamos nuestros enlaces de la semana, con un artículo especial que recoge todas las publicaciones realizadas durante las pasadas navidades

Enero de 2017
Diciembre de 2016

      martes, 3 de enero de 2017

      Construyendo nuestro propio escáner de dispositivos conectados a Internet. Parte 7

      Compartir este artículo:
      Buenas a todos, en el post de hoy de nuestra cadena Construyendo nuestro propio escáner de dispositivos conectados a Internet, os traemos un pequeño cambio en la función main del software, con el objetivo de añadir dos aspectos que no habíamos tenido en cuenta. Por un lado, que en el rango de direcciones IP a escanear el usuario pueda analizar únicamente una dirección IP (¡gracias Dani por comentarnos este aspecto!), y por otro lado, recolocar la posición del incrementador de IPs, para que no se deje sin escanear la última IP del rango indicado.

      Os copiamos a continuación el código a sustituir:

      def main(_ip1,_ip2):
          ''' Main function, launch the main activities '''
          ''' You can download GeoIP databases from here: https://dev.maxmind.com/geoip/legacy/geolite '''
          _ip3 = _ip1
          _ip3_prev = ""
          while (_ip3_prev <> _ip2):
              print _ip3
              try:
                  _id = hosts(_ip3)
                  if _id:
                      geo('GeoIP/GeoLiteCity.dat', _ip3, _id)
                      ports(_ip3, _id)
              except:
                  print 'Error on: %s' % _ip3
              _ip3_prev = _ip3
              _ip3 = ip_add(_ip3)

      Saludos!