lunes, 27 de febrero de 2017

SuperTool en nuestro repositorio de GitHub

Compartir este artículo:
Buenas a todos, en el post de hoy queríamos anunciaros una nueva subida a nuestro repositorio de GitHub. En este caso se trata de un nuevo script en bash que ha sido compartido con la comunidad por nuestro amigo Daniel Maldonado, que le conoceréis entre otros de sus trabajos, por Cacería de Spammers o su libro "Máxima seguridad en Wordpress" de la Ed. 0xWord.

El script permite generar un repositorio de hack tools en vuestro Linux de forma sencilla, descargando una serie de herramientas hacking:
  1. Arachni/arachni
  2. scrapy/dirbot
  3. fwaeytens/dnsenum
  4. golismero/golismero
  5. NikolaiT/GoogleScraper
  6. rapid7/metasploit-framework
  7. sullo/nikto
  8. rfunix/Pompem
  9. smicallef/spiderfoot
  10. sqlmapproject/sqlmap
  11. vanhauser-thc/thc-hydra
  12. andresriancho/w3af
  13. anestisb/WeBaCoo
  14. urbanadventurer/WhatWeb
  15. wpscanteam/wpscan
  16. epsylon/xsser
El listado de herramientas es fácilmente editable, por si queréis contribuir en el trabajo de Daniel y añadir nuevas hacktools.

Podréis descargar el script desde el siguiente enlace:


Saludos!

miércoles, 22 de febrero de 2017

RootedCON 2017: Rooted Lab - Metasploit para Pentesters

Compartir este artículo:

Por V año tengo la oportunidad de estar en los Lab de Rooted CON. La temática de mi lab es la de Metasploit, cuyo Lab tiene como nombre Metasploit para Pentesters. Aprovecha y disfruta de un día de pentesting. Para mi es un hito estar por quinta vez en los Lab de RootedCON. Un taller que ha ido evolucionando y actualizándose año tras año. ¡No defraudaremos!

El Lab tendrá lugar el 28 de Febrero y tendrá una duración de 8 horas (aparte de la comida y los descansos). La sala de formación se encuentra en el hotel Eurostars i-Hotel en la Ciudad de la Imagen (Madrid - España). El objetivo de este RootedLab es, orientado a la práctica del hacking, adentrarse en el mundo de Metasploit, el framework de explotación más utilizado en el mundo del pentesting. En el training se irá de menos a más hasta lograr sacar un gran rendimiento con técnicas más avanzadas que aportarán en tu pentest. Disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea. Conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con ruby.

Durante el RootedLab, los asistentes tendrán la oportunidad de trabajar con pruebas de concepto, con ejercicios prácticos y entornos reales de pentesting con la herramienta Metasploit. El alumno recorrerá diferentes ambientes con diferentes tipos de di cultad. Comenzará con una visión básica hasta completer acciones más avanzadas con el framework.

Además, otros compañeros darán sus Labs esos días, échales un ojo en el sitio web de Rooted CON.

NOTA: Además, los asistentes tendrán sorpresas referentes a hackersClub.

Os esperamos! MAS INFO

lunes, 20 de febrero de 2017

Nuevo repositorio de Flu Project en Github: Security bash scripts

Compartir este artículo:
Buenos días a todos! En el post de hoy queríamos compartir con vosotros un nuevo repositorio que hemos alojado en nuestra cuenta de Github, llamado "Security bash scripts". Tal y como os imaginaréis por su nombre, el objetivo es ir alojando en este lugar scripts de bash que puedan ser de utilidad en nuestro día a día como pentesters, administradores de TI, forenses, arquitectos de redes, etc. etc.



El repositorio lo encontraréis en el siguiente enlace:



Para comenzar os he dejado un script muy simple al que he llamado "ipLogParser.sh", que me fue muy útil el año pasado para identificar en una carpeta con 10GB de logs, un ataque web producido contra una IP concreta:


El uso es tan simple, como escribir en una shell el siguiente comando, indicando la ruta donde se encuentran los logs, y la dirección IP a buscar:

$ ./ipLogParser.sh <path> <ip>

El script es muy mejorable, no tiene control de errores, ni acepta varias IPs en la búsqueda. Por lo que si alguien lo mejora para algún proyecto personal y quiere compartirlo con la comunidad Flu, estaremos encantados de colgarlo.

Saludos!

sábado, 18 de febrero de 2017

CPHE Presencial por TSS

Compartir este artículo:
El próximo 24 de Febrero comienza el CPHE de TSS en formato presencial. Este curso en formato presencial consta de 25 horas de duración dónde el alumno podrá realizar prácticas presencialmente. Las fechas son las siguientes:

  • 24 febrero 16:00 a 21:00 horas 
  • 25 febrero 9:00 horas a 14:00 horas 
  • 3 marzo 16:00 a 21:00 horas 
  • 4 marzo 9:00 horas a 14:00 horas 
  • 10 marzo 16:00 a 21:00 horas

El precio es de 600€, puedes consultar cualquier duda en info@thesecuritysentinel.es.

viernes, 17 de febrero de 2017

CPHE en TSS: 21 febrero

Compartir este artículo:
El próximo 21 de Febrero da comienzo el curso online de Certificado Profesional en Hacking Ético, de la empresa Security Sentinel. El curso tiene una duración de 9 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Con el curso se hará entrega de 2 libros: Metasploit para Pentesters y Pentesting con Foca de la editorial 0xWord. El profesor de la formación es Juan Luis Romero. Juan Luis es el CTO de la empresa Security Sentinel.

El precio del curso es de 270 € y tiene como obsequio dos libros de 0xWord comentado anteriormente. Para reservar tu plaza o pedir más información puedes escribir a info-online@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre hacking ético. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

1ª Semana:                                                 
 -Introducción
 -Arquitectura de redes
 -Kali Linux

2ª Semana:
 -Recolección de información
 -Escaneo:
       a) Puertos y servicios
       b) Vulnerabilidades

3ª y 4ª  Semana:
 -Intrusión o acceso
 -Escalada de privilegios

5ª Semana:
 -Auditorías WIFI

6ª Semana:
 -Malware:
          a) Moodear hasta el objetivo

7ª Semana:
 -Forense

 8ª Semana:
 -Auditorías móviles
 -Creación de un informe profesional

9ª Semana:
 -Examen

miércoles, 15 de febrero de 2017

Nueva edición de Hack&Beers en Madrid. Vol 8

Compartir este artículo:
Buenas a todos, el próximo viernes 24 de febrero a las 16:30 tendrá lugar un nuevo Hack&Beers Madrid, en la que será ya su 8ª edición.


Cómo en anteriores ocasiones, se celebrará en el bar +K Copas, sito en Calle de las Infantas, nº 13.

En esta jornada tendrán lugar las siguientes charlas:
  • Lórien Doménech (@loriendr): "Forense rico vs Forense pobre".
  • Nacho Brihuega (@nachoo_91): "RastLeak: Leak information as a Service".
  • Charla elegida del Rincón de la propuesta. ¿Has desarrollado, creado o investigado sobre cualquier ámbito del hacking? ¿Te apetece compartirlo? ¡No lo dudes! Anímate y envíanos tu propuesta para poder conocerla y aprender pasando un buen rato entre amig@s.

Tenéis toda la información y el acceso al registro en el siguiente enlace:


Saludos!

martes, 14 de febrero de 2017

Ruby-Curso en TSS

Compartir este artículo:
El próximo 16 de Febrero da comienzo el curso online de Programación en Ruby destinado al hacking de la empresa Security Sentinel. El curso tiene una duración de 6 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. El profesor de la formación es Francisco Sanz, Director de TSS.

Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es info@pr0gr4m4c10nh4ck.com. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre Ruby. Cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente. El precio del curso es de 125 €.

lunes, 13 de febrero de 2017

Ya tienes disponible Flu desde nuestra cuenta de GitHub

Compartir este artículo:
Buenas a todos, desde hace 5 años, cuando finalizamos la evolución del caballo de troya Flu, sois muchos los que nos habéis contactado consultando dudas y pidiendo acceso a las últimas versiones estables del código para utilizarlo en formaciones, proyectos final de carrera y de máster.



Si echamos un vistazo a Google Scholar, podemos ver hasta publicaciones académicas que han derivado del proyecto que dio nombre a esta comunidad, como estas de "Brezo, F., de la Puerta, J. G., Ugarte-Pedrero, X., Santos, I., Bringas, P. G., & Barroso, D", lo cual, nos llena de orgullo y satisfacción... como diría Pablo :)


No queríamos que el proyecto cayese en el olvido, y dado que sois tantos los que os habéis interesado por dar continuidad a este trabajo, hemos decidido subirlo a nuestra nueva cuenta de GitHub para que podáis dar continuidad al código y seguir su evolución adaptando este caballo de troya educativo a los nuevos tiempos:




Por nuestra parte, estaremos encantados de compartir con toda la comunidad vuestras evoluciones.

Saludos!

viernes, 10 de febrero de 2017

Iniciación a los ejercicios de Red Team con Eduardo Arriols

Compartir este artículo:
El próximo Viernes 17 de Febrero de 2017 se celebrará un curso de 4 horas dónde Eduardo Arriols hablará y ejemplificará sobre la iniciación a los ejercicios de Red Team. ¿Quieres saber qué es esto? La formación de 4 horas tendrá un horario de 16.30 a 20.30 a través del sistema Online Webex. Aprovecha esta oportunidad de estar con Eduardo Arriols y pregúntale todo lo que quieras sobre el apasionante mundo del Red Team. El coste de la formación es de 50 € para los que se inscriban antes del miércoles 15 de Febrero. Después del 15 de Febrero la formación costará 55€

Si estás interesado y quieres obtener más información ponte en contacto con info@hackersclubacademy.com. A continuación, detallamos lo que Eduardo quiere tratar. 

Introducción

Se mostrara en qué consisten los ejercicios, cuáles son sus principales objetivos, diferencias del ejercicio con la auditoria y el test de intrusión, los diferentes tipos de equipos que interactúan en los ejercicios, cual es la duración estimada, requisitos previos, etcétera.

Además de mostraran detalles importantes sobre la organización del ejercicio lo cual incluye las fases y metodologías a seguir, variaciones según los ámbitos permitidos en el ejercicio, documentación necesaria, correcta organización y gestión del equipo Red Team, etcétera. 

Definición y planificación del ejercicio 

Se mostrara cómo se realiza la investigación previa sobre la organización, la cual permite planificar de forma correcta el ejercicio de intrusión. Esto implica realizar la identificación de los activos críticos de la organización, llevar a cabo el despliegue de plataformas de anonimización o la creación de software no detectable por antivirus y otros sistemas de seguridad.

Análisis inicial e identificación del vector de acceso

Se mostraran los principales vectores de ataque que pueden ser utilizados para materializar una intrusión en la organización objetivo, incluyendo ataques sobre el ámbito digital, físico y mediante el uso de ingeniería social de manera combinada, lo cual permite simular ataques de intrusión realistas.

Intrusión, persistencia y acceso a activos críticos 

Se mostraran los principales vectores de ataque que permiten materializar una intrusión en la organización través haber obtenido acceso a la red interna. Esto implica además el despliegue de persistencia en sistemas internos que con el objetivo de mantener el acceso a sistemas internos de la compañía y la búsqueda, identificación y acceso a los activos críticos identificados durante la definición del ejercicio.

Ejemplos reales

Se mostraran ejemplos de intrusión (reales) diferentes por el vector de ataque utilizado para tomar control de los principales activos de cada organización. Los ejemplos incluirán intrusiones realizadas sobre entidades bancarias e industriales entre otras. Esto permitirá a los asistentes comprender de forma práctica la aplicación de los conocimientos expuestos anteriormente.

¡Os esperamos!

lunes, 6 de febrero de 2017

Construyendo nuestro propio escáner de dispositivos conectados a Internet. Parte 12

Compartir este artículo:
Buenas a todos, la cadena "Construyendo nuestro propio escáner de dispositivos conectados a Internet" va llegando a su fin. Son pocas ya las entradas que nos quedan por dedicar a nuestro escáner, pero en la de hoy os daremos muchos interesantes cambios que podréis integrar en vuestro motor de análisis IPv4.

Al liberar el código, la comunidad hacker ha comenzado a colaborar y algunos amigos como jccamel nos han enviado sus códigos y mejoras. Hoy queríamos compartir con vosotros una nueva versión del escáner, corrigiendo algunos bugs detectados y realizando varias afinaciones para agilizar su funcionamiento y obtener más resultados. Así mismo, en esta versión hemos optado por MongoDB cómo lugar de almacenamiento, en lugar de MySQL, para que probéis una segunda alternativa (nosotros continuaremos el desarrollo solamente con MongoDB a partir de ahora).

El código completo de la última versión de FluScan lo tenéis disponible en el siguiente link:


Tras configurar y lanzar FluScan veréis algo como lo siguiente:



Cómo base de datos de almacenamiento, nosotros nos hemos decantado por un MongoDB instalado en AWS a través de MLab, siguiendo la recomendación de Camelo (gracias!). Tenéis más información en: https://mlab.com/home

¡Probadlo! Y como siempre, si se os ocurren mejoras, estaremos encantados de compartirlas con la comunidad.

Nos vemos en el próximo post.

Saludos!

sábado, 4 de febrero de 2017

Promociona tu blog: "GreenGrowth"

Compartir este artículo:
Hoy seguimos con la sección "Promociona tu blog". En el día de hoy hablaremos del blog de GreenGrowth

En el blog de GreenGrowth publicamos entradas semanalmente referentes al hacking y a todo lo relacionado con servidores, en los cuales intentamos ser muy explicativos y detallados para que así los usuarios que nos leen tengan un panorama más claro de lo que están aprendiendo.

Nada nos complace más que ayudar a los que inician en este tan apasionante mundo de la ciberseguridad, es por eso que en GreenGrowth escuchamos a nuestros lectores vía correo electrónico con sus peticiones de las herramientas o técnicas que les gustaría aprender, y dentro de la medida los estaremos publicando. Así que no esperes más ven y conócenos…