domingo, 20 de mayo de 2018

CPAIF 2 (Nueva edición) para los Forenses de @TSSentinel

Compartir este artículo:
El próximo 30 de mayo se celebra una nueva edición del Certificado Profesional de Análisis Forense 2, también conocido como CPAIF2. El profesor será Francisco Nadador y el precio es de 220€. Si estás interesado en obtener más información puedes consultar el siguiente correo electrónico: info@thesecuritysentinel.es. A continuación, os dejamos el temario:

Tema 1 
  • Introducción Informática Forense 
  • Análisis Forense de las Comunicaciones 
Tema 2 
  • Comunicaciones y Redes
Tema 3 
  • Nivel de Acceso a Red 
  • Nivel de Acceso a Red 
  • Nivel de Red 
  • Nivel Transporte 
Tema 4 
  • Capa de Aplicación DNS 
  • Telnet 
  • FTP 
  • SMTP 
  • SMNP 
  • HTTP 
  • SSH, SSL, TLS

jueves, 10 de mayo de 2018

Zerodoor: Un script con el que crear backdoors para diferentes plataformas

Compartir este artículo:
Hace unas semanas estuvimos viendo una herramienta llamada OWASPZSC con la que podíamos hacer la competencia al gran msfvenom de Metasploit. La herramienta de la que hablaremos hoy se llama Zerodoor, con la que se puede generar backdoors de forma sencilla para diferentes plataformas. Es cierto que Zerodoor no tiene el nivel que otras aplicaciones, pero es una nueva forma de automatizar el proceso de creación de backdoors. Además, Zerodoor proporciona la posibilidad de utilizar el listener de forma automática, dentro de la propia aplicación.

Como se indica en el Github del proyecto, Zerodoor es un script que permite generar backdoors para las necesidades diarias del pentester. Estas backdoors son generadas de forma sencilla, como se verá en el post. Una vez se genera el payload se puede generar un binario para *nixo windows, incluso se puede preparar para código Powershell. En este artículo se mostrarán las diferentes opciones que trae la herramienta, la cual, como se ha mencionado, ha implementado posibilidades para Powershell en las últimas versiones. Esto siempre le da un toque de podería a la herramienta.


Para arrancar la aplicación se puede ejecutar el único script de Pythonque encontramos, tras hacer el git clonedel proyecto. Lo primero que nos aparece es un mensaje de descarga legal y las diferentes opciones que tenemos de base:
·     Generar backdoors.
·     Configurar listener.

Para este primer ejemplo, vamos a optar por la opción backdoors, ya que crearemos una para Windows, tal y como se puede ver en la imagen.


Si pulsamos sobre la opción de backdoors, podemos ver cómo se ofrecen 3 opciones nuevas: la posibilidad de generar una backdooren Linux, la posibilidad de generar una backdooren Windows y la nueva posibilidad de generar instrucciones en Powershell que permitan ejecutar código remoto. De esta última opción hablaremos más tarde.

En la imagen, se puede ver cómo tras insertar la opción 2 se nos solicita varios datos, como son LHOST y LPORT, es decir, la dirección IP dónde la backdoordevolverá el control de la máquina remota y el puerto al que se tendrá que conectar la conexión inversa.


Una vez confirmados los datos que nos piden, se genera un nuevo fichero, el cual se puede ver en el sistema de archivo llamado winshell.c. En la imgen, se puede ver el código de la backdoor, la cual es muy simple, y puede ser modificada para mejorar sus prestaciones, al menos de cara a la evasión de los antivirus.

Se puede ver, que la backdoorejecutará un cmd.exey se conectará a una dirección IP y un puerto. Estos datos fueron configurados previamente en la ejecución del script y en la selección de las diferentes opciones.


PoC: Powerdoor en Zerodoor

La opción 3 del script de Zerodoor proporciona la posibilidad de utilizar Powershellpara ejecutar instrucciones, lo cual es realmente interesante, pensando también en la evasión. La instrucción que por defecto nos proporciona Zerodoor para Powershell es detectado, a día de hoy, por Windows Defender en Windows 10, lo cual es algo a tener en cuenta.

Cuando elegimos la opción de Powershellnos solicitan información sobre LHOST y el nombre del fichero que se buscará en el servidor. En este caso hemos elegido exec.txtcomo nombre de fichero que será buscado en el servidor y ejecutado. 


El fichero exec.txtcontiene el código Powershell que ejecutará las diferentes instrucciones. En este caso, y para probar, hemos optado por la instrucción calc.exe. Lógicamente si utilizaremos funciones, instrucciones o scripts más potentes orientados al Pentesting con Powershell, ganaríamos en posibilidades.

Cuando descargamos la instrucción a través del navegador y la pegamos en la Powershell, obtenemos una calculadora. Hemos logrado ejecutar código, a través de la Powershell y el límite lo marcaremos nosotros con todas las posibilidades que tenemos al alcance de la mano con Powershell.


Para finalizar, decir que es una herramienta que debemos tener en la mochila como script útil para generar una backdooren un momento determinado de un pentesting. Además, recomendamos el uso de OWASP ZSC o msfvenom, las cuales aportan un mayor número de funcionalidades y posibilidades. Tambien hay que decir que Zerodoor es una herramienta nueva que tiene posibilidades de mejorar.

miércoles, 9 de mayo de 2018

CHEE y CHEC: Hacking Ético avanzado (y si quieres con Pentesting con Powershell) de @TSSentinel

Compartir este artículo:
El próximo 17 de mayo da comienzo el curso online de Certificado de Hacking Ético nivel Avanzado de la empresa Security Sentinel. Tenéis la posibilidad de adquirir el curso Certificado de Hacking Ético impartido por Jaime junto al curso Pentesting con Powershell impartido por Pablo González. El curso tiene una duración de 9 semanas, o 180 horas, y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Si compras el CHEC serían 13 semanas. Con el curso se hará entrega de 1 libro: Pentesting con Powershell. El profesor de la formación es Jaime de la empresa Security Sentinel.

El precio del curso es de 390 € (O 410€ si adquieres el CHEE + HCPP todo junto) y tiene como obsequio el libro de 0xWord comentado anteriormente. Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre hacking ético. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

1ª Semana:
-   Introducción y objetivos del curso
-   Herramientas a utilizar:
Vmware
Virtualbox
TPS (tutorial de herramientas), Kali
-    Linux 100%

2ª Semana:
-    Metasploit 100%
Repaso a la herramienta
Fases del hacking
Adicionales
Creación de exploits (semana 4)

3ª Semana:
-    Introducción Python-hacking
Introducción a la programación Python
Uso de librerías específicas

4ª Semana:
-    Introducción Ruby-hacking
Introducción a la programación Ruby
Implementación a metasploit

5ª Semana:
-    Hacking Web
Taxonomía de un ataque
Ejemplos de vulnerabilidades y ataques:
Inyección Sql
Xss
LFI
Inyección de codigo
RFI
Phising

6ª Semana:
-    Hacking Infraestructuras
Redes
Linux
Windows
OS

7ª Semana:
-    Hacking Infraestructuras
Escalada de privilegios de cero a 100
Shell scripting
Linux
Windows

8ª Semana:
-    Malware:
CrypterFudear crypter
Creación de un crypter
Análisis de malware
Sandbox
Botnet
Crear una botnet
Troyano
Crear un troyano
Cliente
Servidor

9ª Semana:
-   La auditoría
Presupuesto
Contrato
Alcance
Ejemplo de auditoría

Si adquieres el CHEE junto al HCPP:


SEMANA 1: INTRODUCCIÓN A POWERSHELL

¿Qué es Powershell?
Línea de comandos
Versiones
Conceptos básicos del entorno
Gestor de ayuda de Powershell
Comandos básicos
Seguridad básica de Powershell

SEMANA 2: INTRODUCCIÓN AL SCRIPTING

Powershell ISE: Entorno de Scripting
Perfiles de Powershell
Scripting básico
Variables y operadores
Arrays
Hash tables
Condicionales
Bucles
Scripting medio
Funciones
Parámetros

SEMANA 3: SCRIPTING ORIENTADO AL PENTESTING

Scripting avanzado
Creación de objetos .NET y uso
Filtros
Utilización de clases y métodos
WMI
Workflows
Interacción con el registro de Windows
Escenario de post-explotación con Powershell

SEMANA 4: PENTESTING CON POWERSHELL

Escenario con post-explotación
Creación de un exploit en Powershell
Examen final

martes, 8 de mayo de 2018

Curso Práctico de Arduino en @TSSentinel al 50%. Cupón: arduino_50

Compartir este artículo:
Desde hoy y hasta el próximo 21 de mayo podrás disfrutar de un descuento del 50% para realizar el curso práctico de Arduino que puedes encontrar en Security Sentinel. El curso muestra como aprender Arduino desde cero hasta convertirte en un maker. Se abarcan los conceptos más básicos del mundo digital hasta la composición de tus propios proyectos e ideas orientadas a cualquier temática. El instructor es Álvaro Nuñez (@toolsprods), Security Researcher en Eleven Paths.

Si te gustan los proyectos DIY aprovecha y aplica el cupón arduino_50. No lo dudes, ¡hazte maker!


Semana 1: Conociendo el mundo digital de Arduino 
• Introducción
• Conceptos básicos 

• ¿Qué es Arduino? 
• Características
• Protoboard 

• Entendiendo algunos componentes
• Instalación Arduino IDE y primeros pasos 


Semana 2: Descubriendo el mundo analógico de Arduino 
• Componentes
• Diodo LED RGB
• Resistores variables 

• Resistores especiales 
• Zumbador (buzzer)
• Modulación por ancho de pulso (PWM) 
• Estructuras de control
• Entradas analógicas
• Funciones 


Semana 3: Extendiendo las posibilidades de Arduino 
• Componentes
• Sensor ultrasónico: HC-SR04 

• Registrador Shift 74HC595
• LED 7 Segmentos 

• Librerías
• Serial
• Sistema binario

Semana 4: Creando tus propios proyectos 
• Componentes
• Servomotor
• RFID - RC522 

• Tipos de datos 
• Arduino hacks 
• Firmata 
• Examen final 

viernes, 4 de mayo de 2018

Nueva edición del CPSR de @TSSentinel #Redes #Curso

Compartir este artículo:
El próximo 7 de mayo da comienzo el curso online de Certificado Profesional de Seguridad en Redes, de la empresa Security Sentinel. El curso tiene una duración de 6 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras.

El precio del curso es de 270 €. Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre redes y los ataques que estos pueden sufrir. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

  • Semana 1– Exploración de la Red
  • Semana 2– IP y Matemáticas de Redes
  • Semana 3– Transporte Aplicación y Seguridad
  • Semana 4– Routing and Switching
  • Semana 5– Seguridad Perimetral
  • Semana 6– Voip Wifi y Conceptos de Seguridad




NOTA: Ignacio Brihuega está creando un curso de automatización de APIs y Scripting. Si quieres ver de que va todo esto, no dudes en acudir el viernes 11 de mayo a su MiniTaller. Más información en info@thesecuritysentinel.es.

Python es uno de los lenguajes más acogidos, flexibles y empleados por la comunidad hacker, pues permite realizar funcionalidades de manera rápida y fácil que con otros lenguajes de programación implicaría mucho más tiempo. El taller está enfocado a que el alumno adquiera conocimientos que le permitan interactuar con una API de un servicio online para obtener información y gestionarla a su gusto, así como automatizar funcionalidades a través del desarrollo de sus propios scripts. Más en concreto en el taller se verá:
 - Interactuar con una API, por ejemplo, https://haveibeenpwned.com/ 
 - Geolocalización con python.
 - Desarrollo de un script de obtención de metadatos, así como la integración de una herramienta ya creada

jueves, 3 de mayo de 2018

RID Hijacking en Windows 10: ¿Qué es y cómo aprovecharlo? #Metasploit #Pentesting

Compartir este artículo:
La técnica RID Hijacking permite a un pentester lograr persistencia en un Sistema con el máximo privilegio. Sin lugar a la duda, es una técnica necesaria de conocer, cuando se quiere lograr persistencia en un equipo y pasar de forma desapercibida.  En el pentestingpuede ser complejo mantener el acceso o lograr persistencia en algunos entornos. Sobre todo, si la creación de un usuario o la adición de un usuario a un grupo puede desencadenar en una nueva alerta en el sistema que alerte a un administrador. 

El RID Hijacking es una técnica sigilosay que permite a un usuario secuestrar el RIDRelative Identifier, de otro usuario, por ejemplo, el RIDdel usuario administrador. Esto es bastante potente, ya que se puede lograr que un usuario tenga como RID, el famoso número 500, pero este usuario no pertenezca al grupo administradores. Como se puede ver es una acción sigilosa. ¿Qué ocurre cuando el usuario inicia sesión? Para Windows es el usuario Administrador, el que inicia, ya que el RIDes el suyo. 

El ataque permite:

·     Asignar privilegios de la cuenta secuestrada a la cuenta del atacante, incluso si la cuenta secuestrada está deshabilitada.
·     Permite la autenticación con las credenciales de la cuenta del atacante, incluso de forma remota, y obtener acceso autorizado con la identidad del usuario que ha sido secuestrado.
·     Registrar cualquier operación que se ejecute en el registro de eventos como si fuera del usuario secuestrado, esta es una de las características más potentes. 

La técnica es muy eficiente y potente. En Metasploit ya se dispone de un módulo que permite automatizar esta técnica, para que sea mucho más sencillo y rápido utilizarla en un pentest


El módulo tiene una muy sencilla configuración por parte del pentester. Lógicamente, se necesitará una sesión remota en la máquina. El módulo dispone de varios atributos:

·   GETSYSTEM.Este atributo fuerza al módulo a intentar impersonarSYSTEM.La técnica requiere que seamos SYSTEMpara poder manipular elhive HKLMdel registro de Windows, dónde se almacena la información relativa a los RID de los usuarios. 
·     GUEST_ACCOUNT.Si se establece a true, se utilizará la cuenta de invitado como la cuenta del atacante.
·     RID.Se indica el RID que será asignado cuando se lleve a cabo el Hijacking. Por defecto, se muestra el RID con valor 500, perteneciente al Administrador “real” de la máquina.
·     USERNAME.Si es definido, este atributo indica el nombre de usuario al que se asignará el RID secuestrado.
·     PASSWORD. Si es definido, se establecerá esta contraseña a la cuenta de usuario indicada en USERNAME.

El ataque es funcional en diversos sistemas operativos Windows. Ha sido probado, según indica el creador del módulo, desde Windows XP, Windows Server 2003, Windows 8.1Windows 10. En este artículo veremos cómo funciona en Windows 10.

PoC: Jugando con RID Hijackingy la persistencia sigilosa

Partimos de la base de que tenemos una sesión remota en la máquina Windows 10. Para el ejemplo, digamos que tenemos una sesión remota, pero sin privilegio. Cuando utilicemos el módulo post/windows/manage/rid_hijackse observará que, al no tener privilegios de SYSTEM, el módulo fallará. 


La configuración del módulo es sencilla. El atributo USERNAMEes fundamental, y si se quiere cambiar la contraseña al usuario en cuestión también debe ser utilizado el atributo PASSWORD.

Para este ejemplo, no se tiene privilegio de SYSTEM, pero como el usuario que creó el proceso comprometido pertenece al grupo administradores se puede intentar un bypass de UAC. En este caso, se utiliza el módulo bypassuac_fodhelper. Esto nos recuerda al módulo que hicimosen ElevenPaths para UAC-A-Mola Framework. El bypassnos funciona, como se puede ver en la siguiente imagen, y obtener una nueva sesión, esta sí, ya con privilegios de SYSTEM


Volvemos al módulo de rid_hijack. Configuramos el módulo. Hay que fijarse en el atributo RID, PASSWORD,USERNAMESESSION. Configuramos el atributo USERNAMEcon el valor de la cuenta destino, en este caso es una cuenta denominada hacked. Como se puede ver la configuración del módulo es muy sencilla y no necesita más. El módulo trabajará en el hive HKLM\SAM, para realizar el secuestro. Por esta razón, es totalmente necesario que sea haya logrado privilegio de SYSTEM


Ejecutamos el comando runy obtener el secuestro del RID del usuario Administrador. En este momento, cuando iniciemos sesión con el usuario hacked, ya sea en local o en remoto, para Windows será como si hubiera iniciado sesión el usuario Administrador


Para ejemplificar lo comentado anteriormente, iniciamos sesión en la máquina Windows 10, abrimos una CMD.exe e intentamos crear un fichero en \Windows\System32. Como se puede ver en la imagen, podemos hacerlo, por lo que tenemos privilegios suficientes. Si mirásemos los grupos de los usuarios, veríamos cómo el usuario hackedsolo pertenece al grupo usersy no al de administradores. Además, no nos ha hecho falta saltar UAC, directamente la CMD.exe ha podido crear el fichero en una ruta protegida. 


Sin duda, una técnica muy interesante que está dando que hablar por la facilidad de su aprovechamiento y por las implicaciones que tiene. Una técnica nueva que aprender y llevar en la mochila del pentester

miércoles, 25 de abril de 2018

#TTPs y la Pirámide del Dolor

Compartir este artículo:
En el anterior artículo hablábamos de la importancia del concepto TTP (Tácticas, Técnicas y Procedimientos) a la hora de evaluar nuestra capacidad de detección y respuesta ante amenazas. En este artículo vamos a ahondar en otro de los motivos por los que la utilización de TTPs es crucial, y no es otro que la famosa Pirámide del Dolor.



La Pirámide del Dolor refleja la relación entre diferentes tipos de indicadores que pueden llegar a utilizarse para detectar a un adversario, frente al potencial daño que denegar dichos indicadores puede provocar a los atacantes. También refleja la dificultad de conseguir dicha inteligencia para poder usarla contra el adversario. 

En el nivel más bajo tenemos los hashes, como por ejemplo podría ser el SHA1 de un conocido fichero malicioso. Como todos sabemos, los hashes nos permiten identificar con total exactitud una muestra concreta pero su utilidad es más bien nula, ya que la modificación del hash de un fichero es trivial. Por tanto, su utilidad para un equipo de detección y respuesta es muy limitada. 

En el siguiente nivel tenemos las direcciones IP. Parecido al anterior concepto, cambiar de dirección IP es prácticamente trivial gracias a Tor, proxies, a la utilización de otros sistemas comprometidos, etc. 

Prácticamente igual de sencillo de modificar son los dominios. El mayor problema está en el registro, pero entre dominios comprometidos, los servicios de DNS dinámico, y otras diversas posibilidades un atacante puede modificar sus dominios con relativa facilidad. 

Un piso más arriba están los artefactos de red y host. Aquí entramos en un terreno que empieza a suponer un reto para los atacantes, ya que es prácticamente imposible realizar una actividad realmente significativa sin dejar rastro en los logs. A nivel de host podríamos hablar de ficheros, entradas de registro, cadenas en memoria, etc., y a nivel de red tenemos ejemplos en cadenas de user-agent concretas, patrones de URI que se repiten, tamaños de petición y/o respuesta, y otros. Muchos de estos elementos se pueden modificar, pero comienzan a ser muchos los parámetros que deben ser tenidos en cuenta para ocultar su presencia en nuestros sistemas y redes. 

Denegar el acceso a herramientas es otro paso más en la pirámide del dolor. Observar una y otra vez la misma herramienta te ayuda a generar reglas que te permiten detectarla, aunque el atacante intente realizar cambios sobre ella, modificando su hash e incluso eliminando las firmas para tu propio antivirus. En última instancia, forzamos al atacante a investigar nuevas herramientas o desarrollar una nueva. 

Finalmente, arriba del todo de la pirámide están las Tácticas, Técnicas y Procedimientos. Como hablamos en nuestra anterior entrada, a este nivel estamos definiendo a alto nivel el comportamiento del adversario. Cuando nuestra capacidad y respuesta está a este nivel, hemos sobrepasado el nivel de las herramientas. Como sabemos que el atacante utiliza técnicas de Pass-The-Hash, ya no detectamos herramientas concretas, sino que impedimos por completo el uso de esta técnica y la detectamos de forma automatizada. Ya no nos interesa si el atacante utiliza una muestra de Mimikatz con un hash u otro, si ejecuta Mimikatz en memoria con Powershell, o una herramienta propia que él mismo ha creado. Ahora somos capaces de detectar que un proceso no identificado y no firmado digitalmente por Microsoft ha interactuado con el proceso lsass.exe de una forma no esperada. 

Como vemos, cuanto más alto estemos en la Pirámide del Dolor, más efectivas serán nuestras medidas de cara a crear un entorno altamente hostil para el atacante.

martes, 24 de abril de 2018

Threat Emulation y TTPs

Compartir este artículo:
Una parte crucial de la Simulación de Adversarios en ciberseguridad es la utilización de TTP’s que usan los actores maliciosos reales. 

El concepto de TTP origina en la doctrina militar, y es acrónico de Tácticas, Técnicas y Procedimientos. Sin entrar en una descripción concreta de cada uno de los términos, sí que es importante entender a alto nivel dos conceptos clave:
  • Las TTP sirven para caracterizar el modus operandi de un determinado adversario en el plano cyber, y para ello, describen qué es lo que hace y cómo lo hace. 
  • Todos son descriptivos en su naturaleza, pero el nivel de especificación aumenta progresivamente. Así, las Tácticas son menos específicas que las Técnicas, y estas a su vez son menos específicas que los Procedimientos. En cierto modo, se comportan como una pirámide en la que cada nivel sirve para soportar al que tiene justo encima de él. 



Por ejemplo, una Táctica podría ser la obtención de un acceso inicial a la organización sin explotación de vulnerabilidades. Como vemos, es un concepto bastante genérico. Bajando un poco de nivel nos encontraríamos las Técnicas, que describen métodos de conseguir ese objetivo. En nuestro ejemplo, una técnica podría ser el uso de ataques de Spearphishing. Finalmente nos encontramos con los Procedimientos, que describen cómo el actor malicioso realiza la técnica paso a paso. Por ejemplo, el procedimiento podría ser recopilar información del sujeto a atacar, registrar un dominio parecido al de la organización, y mandar un email incluyendo un enlace que lleva a un clon de un portal corporativo con el objetivo de robar credenciales en claro que posteriormente se usarán para el acceso a la organización. 

Una parte esencial de la Simulación de Adversarios consiste en replicar con la mayor precisión posible a un actor malicioso concreto, y esto nos fuerza a conocer sus TTPs y nos restringe dentro de ese comportamiento. Utilizando estos conceptos podemos simular amenazas avanzadas dentro de nuestra organización y evaluar nuestras capacidades de detección y respuesta

En próximas entradas haremos hincapié en otro motivo por el cual es tan importante hacer uso de TTPs para afinar nuestros procedimientos de detección y respuesta ante amenazas.

Fuente: https://blog.zerolynx.com/2018/04/threat-emulation-y-ttps.html

sábado, 21 de abril de 2018

CPHE en @TSSentinel para acabar el mes y 2 libros de @0xword

Compartir este artículo:
El próximo 27 de abril da comienzo una nueva edición, y puedes apuntarte durante toda la semana, del curso online de Certificado Profesional en Hacking Ético, de la empresa Security Sentinel. El curso tiene una duración de 8 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Con el curso se hará entrega de 2 libros: Ethical Hacking y Metasploit para Pentesters de la editorial 0xWord. El profesor de la formación es Sergio Rodriguez.

El precio del curso es de 270 € y tiene como obsequio dos libros de 0xWord comentado anteriormente. Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre hacking ético. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

    Semana 1 – Introducción, Arquitectura de Redes y Linux 
    Semana 2 – Recolección de Información y Escaneo del Objetivo 
    Semana 3 y 4 – Explotación, Pivoting y Post-explotación 
    Semana 5 – Auditorias Wifi y Passwords Cracking 
    Semana 6 – Malware (Modding desde 0) 
    Semana 7 – Análisis Forense 
    Semana 8 – Hacking Web y Auditorias a dispositivos Móviles

miércoles, 18 de abril de 2018

Ya puedes registrarte a las Jornadas #X1RedMasSegura 2018!

Compartir este artículo:

¡Ya están aquí las Jornadas X1RedMasSegura 2018! Estamos muy felices de poder estar un año más con todos vosotros en la que será nuestra 6ª edición y para la que os tenemos preparadas muchas sorpresas.

Ya se encuentra abierto el registro para las jornadas. Cómo habitualmente, es totalmente gratuito y además contaremos con diversos detalles para todos los asistentes y ponentes, cortesía de nuestros patrocinadores, a los cuales os iremos presentando durante las próximas semanas.


Las plazas son limitadas, por lo que no lo dejes para última hora... ¡y apúntate ya! :)


Las Jornadas X1RedMasSegura 2018 se celebrarán de nuevo en el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en la "Ciudad Universitaria", campus universitario situado en la zona noroeste de Madrid.

Daremos comienzo el VIERNES 18 de MAYO de 2018 a las 16:30h hasta las 21:00h y continuaremos con otra interesante jornada el SÁBADO 19 de MAYO de 10:00h a 20:00h.

Para facilitar vuestra alimentación e hidratación durante estas frenéticas jornadas, tenemos meriendas y desayunos gratuitos, y comida de tipo catering el sábado también gratuita para TODOS los asistentes y ponentes.



A lo largo de los próximos días iremos confirmando todas las ponencias.

Además, durante la jornada del SÁBADO 19 DEMAYO habrá actividades para niños a partir de 10 años. Por lo que no lo dudes y tráete el sábado a los peques de la casa. Podrán disfrutar de actividades relacionadas con la robótica, la criptografía, etc.

Además, si lo deseáis podréis colaborar altruistamente con la Fundación Mensajeros de la Paz. En la puerta del recinto, y al igual que en las últimas 2 ediciones, se encontrarán voluntarios recogiendo comida no perecedera para ayudar a los más necesitados.


domingo, 15 de abril de 2018

CPPHP en @TSSentinel y aprende hacking con PHP

Compartir este artículo:
Uno de los nuevos cursos que TSS ha puesto en marcha. El de Hacking con PHP. El curso se encuentra disponible para comenzar el próximo 23 de abril. El precio del curso es de 270 € y está teniendo una gran aceptación entre los alumnos. El curso está impartido por Alejandro Cañas y tiene una duración de 8 temas

A continuación, os dejamos información sobre el temario del curso.

TEMA 1 – INTRODUCCIÓN A PHP.
1.    Introducción a PHP
a.    Qué es PHP y cómo funciona
b.    Características
c.    El predominio de PHP
d.    Ventajas e inconvenientes frente a otros lenguajes
e.    PHP 5 y PHP 7
f.     Fichero php.ini
g.    Extensiones
h.    Ejecución desde la línea de comandos.
i.     Entorno de desarrollo
j.     Subir una web a producción.
2.    Instalación y configuración servidores web
a.    Tipos de servidores web
b.    Instalación de un servidor web Windows utilizando XAMPP (Apache)
c.    Instalación de un servidor web Linux utilizando LAMP (Apache)
d.    Instalación de un servidor web Linux utilizando LEMP (Nginx)
TEMA 2 – PROTOCOLO HTTP E INTRODUCCIÓN A HTML, CSS Y JS
1.    Protocolo HTTP
a.    Qué es
b.    Funcionamiento
c.    Peticiones HTTP
d.    Códigos de estado HTTP
e.    Burp Suite
f.     Composición
2.    Introducción HTML, CSS y JS
a.    Introducción HTML
b.    Introducción CSS
c.    Introducción JavaScript.
3.    Cross Site Scripting (XSS)
a.    TOP 10 OWASP 2017
b.    Qué es
c.    Cómo funciona
d.    Tipos de XSS
e.    Ejemplos
f.     CSRF.
TEMA 3 – PROGRAMACIÓN ESTRUCTURADA
1.    Programación Estructurada
a.    Teorema de la programación estructurada
b.    Variables y Arrays
c.    Operadores
d.    Funciones
e.    Estructuras de control
f.     Secuencial
g.    Condicional (simple, doble y múltiple)
h.    If, else…
i.     switch
j.     Iterativa o bucle
k.    while y do while
l.     For y foreach
m.    Include y Require.
2.    Troyano
a.    Qué son
b.    Tipos de Troyano
c.    Infección
d.    Ejemplos (C99 y R57)
e.    Ofuscadores
f.     Conclusiones
g.    Desarrollo
TEMA 4 – PROGRAMACIÓN ORIENTADA A OBJETOS
1.    Programación Orientada a Objetos
a.    Introducción
b.    Clases y Objetos
c.    Propiedades
d.    Métodos (setters y getters)
e.    Instancias, Constructores y Destructores
f.     Modificadores de Acceso
g.    Public
h.    Private
i.    Protected
j.    Herencia
k.    Desarrollo.
2.    Denegación de Servicio
a.    Qué es
b.    Tipos de ataque
i.    UDP FragmentFlood
ii.    DNS AmplificationAttack
iii.    NTP AmplificationAttack
c.    PHP y Sockets
d.    PoC
e.    Desarrollo.
TEMA 5 – INTERACCIÓN CLIENTE – SERVIDOR
1.    Interacción Cliente – Servidor
a.   Introducción
b.    GET, POST y REQUEST
c.    Cookies
d.    Sesiones
e.    Subida de archivos
f.    XML, DTD y recepción
2.    File Inclusion y XXE
a.   File Inclusion
b.    LFI: Prueba de Concepto
c.    RFI: Prueba de Concepto
d.    XXE
e.    XML Bomb (Mil Millones de Risas).
TEMA 6 – BASES DE DATOS
1.    Bases de Datos
a.    Introducción
b.    MySQL
c.    phpMyAdmin
d.    MySQLi
e.    PDO
2.    Inyecciones SQL (SQLi)
a.    Qué es
b.    Tipos de SQLi
c.    SQLi Clásica
d.    Blind SQL
e.    SQLmap.
TEMA 7 – FUNCIONES HASH CRIPTOGRÁFICAS, cURL y JSON
1.    Funciones Hash
a.    Qué es un hash
b.    Aplicaciones
c.    MD5
d.    Familia SHA
e.    Rainbow Tables
f.    Hash de contraseñas
2.    cURL y JSON
a.    Qué es cURL
b.    Funcionalidades
c.    Instalación/Configuración
d.    Uso Básico
e.    JSON
f.     PoC: cURL + JSON
3.    Fuerza Bruta
a.    Qué es
b.    Funcionamiento
c.    PoC: Login WordPress
d.    PoC: Ataque autentificado.
TEMA 8 – DESARROLLO SEGURO
1.    Desarrollo Seguro
a.    Principios Básicos
b.    Hardening LAMP
i.    Linux y Apache
ii.   MySQL
iii.  PHP
c.  Contramedidas
i.    SQLi
ii.   XSS y CSRF
iii.  File Inclusion
iv.  Fuerza Bruta
d.  Tips
2.    Web Scraping
a.    Qué es
b.    Funcionamiento
c.    TOR
d.    PoC: Preparar el Entorno
e.    PoC: Desarrollo
3.    Examen
a.    Desarrollo seguro
b.    Prueba Ofensiva