2019/11/15

El BlackFriday ya está aquí: Código promocional BF19-20 con 50% de descuento en cursos de seguridad

Por el 2019/11/15 con 0 comentarios
Este mes, TSS (The Security Sentinel) ha lanzado un cupón del 50% de descuento en sus cursos, algunos de ellos, impartidos por varios de nuestros bloggers y colaboradores, sobre temáticas tan interesantes como Pentesting, auditoría web, fortificación de servidores Windows, Wordpress, Docker, Machine Learning aplicado a la ciberseguridad, etc. 

Si estáis interesados en su realización, podéis utilizar el código de descuento BF19-20 sobre los siguientes cursos:







Si tienes interés en alguno de los cursos de nuestros bloggers, es una gran oportunidad para cursarlos a un precio inigualable. ¡Aprovecha el BlackFriday!

Leer más
    email this       edit

2019/11/14

DarknetLive

Por Juan Antonio Calles el 2019/11/14 con 0 comentarios
Buenas a todos, para los que estéis interesados en seguir regularmente noticias de la Darknet, el siguiente sitio web es una opción muy interesante:


De forma regular, publican contenidos acerca de sus principales markets, y noticias relacionadas con diferentes páginas de la red underground.


Disponen de un listado de markets y tiendas, que actualizan regularmente:



Así como de un listado con determinados foros de interés:


Seguro que los analistas de inteligencia (y algunos curiosos) lo consideraréis una fuente de interés :)

Saludos!
Leer más
    email this       edit

2019/11/13

Vídeos de la ATT&CKcon 2.0

Por Juan Antonio Calles el 2019/11/13 con 0 comentarios

Buenas a todos, hace algunas semanas tuvo lugar la ATT&CKcon 2.0, The Att&ck Mitre Conference, una conferencia organizada por el Mitre y que se abre paso en el panorama internacional de la ciberseguridad, con un programa muy potente dedicado en exclusiva a Att&ck:

 

Hay varias conferencias destacadas que os recomendaríamos ver, como la siguiente de Tony M Lambert, titulada "Alertable Techniques for Linux using MITRE ATT&CK" y donde trató el concepto de detección de amenazas utilizando técnicas de la matriz ATT&CK para Linux:





Parece ser que las críticas del evento han sido muy positivas, por lo que es probable que se siga repitiendo en los próximos años.

Todas las charlas fueron retransmitidas en directo y se encuentran grabadas en Youtube, por lo que podréis verlas en cualquier momento. Os dejamos con los enlaces a continuación:






Saludos!
Leer más
    email this       edit

2019/11/12

7 recursos para iniciarse en el mundo de los CTF

Por el 2019/11/12 con 0 comentarios
Muy buenas a todos!

En esta nueva entrada os traemos un pequeño TOP con lo que considero los 7 mejores recursos para iniciarse en el mundo de los CTF.


Pero antes, para aquellos despistados que aún no lo sepan, expliquemos qué es un CTF.

¿Qué es un CTF?

Un CTF (del inglés Capture The Flag) es un conjunto de retos relacionados con la ciberseguridad planteados a modo de competición; en la que el ganador será aquel jugador (o equipo) que consiga resolver la mayor cantidad de apartados en el tiempo establecido. La temática de estos ejercicios suele ser bastante amplia, abarcando temas como:
  • Criptografía
  • Esteganografía
  • Hacking Web
  • Análisis Forense
  • OSINT
  • Pwning/Exploiting
  • Reversing
  • Pentesting
Aunque el principal objetivo de los CTF suele ser la competición, es un gran recurso para los profesionales de la ciberseguridad que les permite seguir adquiriendo nuevos conocimientos e, incluso, introducirse en nuevas ramas de la ciberseguridad.

De hecho, aunque parezca algo muy novedoso, en España, alrededor del 2003, ya se realizaban este tipo de desafíos con la publicación de sus respectivas soluciones (I y II) por parte de los participantes.

Muy bien, ahora que ya hemos explicado qué es un CTF, hemos dado un dato de histórico y hemos explicado cómo funciona... ¿por dónde empezamos a practicar? 

1 - OverTheWire --> Natas
    Si lo que estás buscando es aprender los básicos del hacking web, Natas es tu página. En ella, podemos encontrar 34 niveles diferentes de dificultad que irá aumentando a medida que vayamos resolviéndolos. Además de Natas, OverTheWire presenta muchos otros retos realmente interesantes, tanto para principiantes como para perfiles más expertos. !Canela en rama!


    2 - XSS Games

    Aunque los XSS (Cross Site Scripting) no formen parte de manera oficial de los CTFs, si que me gustaría destacar este pequeño reto de Google donde nos presentan 6 niveles diferentes para practicarlos. Es una manera sencilla y rápida de conocer patrones sensibles de explotar en un servidor web que, tal vez, nos valgan en otros retos de Pentesting Web.


    3 - Puzzles!

    Aunque el apartado de análisis de tráfico no suele estar siempre presente de manera independiente en los CTFs, siempre es recomendable tener un buen manejo de nuestro querido amigo Wireshark. Es por ello, que los retos que nos presentan en Puzzles! (ficheros en formato PCAP para analizar en local) son realmente útiles y divertidos. De hecho... ¿quién no conoce al misterioso Mr. X?


    4 - Crackmes

    El reversing (la némesis de muchos participantes) es, desde mi punto de vista, la temática más complicada que te puedes encontrar en un CTF, ya no solo por complejidad del propio reto si no por la carencia de conocimiento de muchos jugadores en este ámbito. Crackmes.one es vuestra solución. Con un simple registro, tendréis acceso a gran cantidad de binarios para analizar y practicar. Con un estilo parecido a Hack The Box (que comentaremos más adelante), tenemos a nuestra disposición un panel de comentarios y de soluciones donde echar un ojo antes de tirar la toalla definitivamente.


    5 - Exploit Exercises

    Si lo que necesitas es mejorar tu conocimiento de exploiting, Exploit Exercises es tu página. Podemos encontrar desde plataformas orientadas al escalado de privilegios en Linux como Nebula hasta plataformas orientadas al exploiting puro y duro de Buffer Overflows como Phoenix. Muy recomendable.


    6 - Hack The Box

    La plataforma de CTFs por antonomasia. Aunque está orientada casi en su totalidad a pentesting, también presenta un apartado de retos donde podremos encontrar cualquier tipología como OSINT, Forense, Reversing, Hacking Web, Cripto... Para acceder, es necesario resolver un pequeño desafío previo que te permita registrarte en la página; un buen baremo para demostrarte si tienes curiosidad y paciencia suficiente para lo que encontrarás dentro.


    7 - ATENEA

    Por último, pero no menos importante, me gustaría hacer mención especial a Atenea, la plataforma de desafíos de ciberseguridad desarrollada por el Centro Criptológico Nacional. En ella, podemos encontrar retos de todas las ramas comentadas anteriormente (excepto exploiting -.-) tanto para principiantes como para usuarios con conocimientos más avanzados. Además de la plataforma principal, existe también la plataforma Atenea Escuela, donde se pueden encontrar retos mucho más genéricos y sencillos orientados hacia colectivos no pertenecientes al mundo de la ciberseguridad. Ideal para empezar desde cero.


    Conclusiones

    Como podéis ver, existen innumerables páginas con recursos casi que infinitos para introducirse en este mundillo. De hecho, he dejado un par fuera de este listado como son VulnHub y PentesterLab. Si conocéis alguna más que no haya incluído y que consideréis interesante, !no dudéis en comentarlo!

    Happy Juancking!
    Leer más
        email this       edit

    2019/11/11

    Descubriendo las URLs ocultas de los acortadores

    Por Juan Antonio Calles el 2019/11/11 con 1 comentario
    Buenas a todos, en el post de hoy quería compartiros una herramienta muy básica pero a la vez muy útil, hablo de los servicios existentes en Internet para descubrir las URLs ocultas tras los acortadores.

    Estos servicios nos permitirán averiguar aquellas páginas escondidas bajo cualquier enlace que nos hagan llegar y al que seguramente nos pensaremos 2 veces antes de hacer clic, sobretodo en función del dispositivo en el que nos encontremos :)

    Una de las herramientas más conocidas y míticas es URL X-Ray:


    Su funcionamiento es tan simple como indicar la URL a descubrir y pulsar sobre el botón X-Ray:


    Sin ningún tipo de publicidad y en unos segundos, encontraremos la URL escondida tras el enlace acortado:


    La utilizo habitualmente con varios servicios de acortadores y funciona bastante bien, exceptuando algunos como https://cutt.ly/, con los que no funciona correctamente.

    Si conocéis servicios similares no dudéis en compartirlos con nosotros, y nos encargaremos de hacer otro post recopilatorio de todos ellos.

    Saludos!
    Leer más
        email this       edit

    2019/11/08

    Analizando malware con Joesandbox

    Por Juan Antonio Calles el 2019/11/08 con 0 comentarios
    Buenas a todos, en el post de hoy quería compartiros un servicio de sandbox web para el análisis de amenazas, con soporte para binarios de diferentes sistemas operativos (Windows, Linux, Android, MacOS e iOS). Se trata de JoeSandbox Cloud:



    Su funcionamiento es muy similar al ya mítico Virus Total, de hecho, tiene ciertas integraciones con él. Básicamente tendremos que seleccionar el sistema al que afectaría la muestra que deseamos analizar y marcar una serie de configuraciones, que serán mayores si no contamos con la licencia básica.

    En la versión free veremos públicamente el listado de análisis más recientes. Por ejemplo, hemos seleccionado un Word que había sido subido ayer al medio día, con un supuesto dropper:



    Si hacemos clic en el gráfico de comportamiento, podremos ver en detalle las acciones realizadas por el supuesto código malicioso incluido en el documento word.


    Si hacemos clic en el archivo analizado, veremos mayor detalle (de nuevo, en función de nuestra licencia). Con la licencia gratuita podemos ver el score brindado por Virus Total y JoeSandbox:



    Uno de los puntos más interesantes y por lo que me gusta tanto este servicio, es el alto nivel de detalle incluido en sus informes:


    En los informes se aporta hasta un cruce de las acciones realizadas frente a la matriz Att&ck del Mitre, de la que ya os hemos hablado en varias ocasiones desde Zerolynx.


    Una sandbox muy recomendable y accesible que no puede faltar en vuestros bookmarks.

    Saludos!

    Leer más
        email this       edit

    2019/11/07

    Explorando Internet con GreyNoise

    Por Juan Antonio Calles el 2019/11/07 con 0 comentarios
    Buenas a todos, en el post de hoy quería hablaros de GreyNoise, un servicio similar a Binaryedge, Onyphe, Censys o Shodan, con el que de forma sencilla y gratuita podréis acceder a multitud de información de servidores publicados en Internet. Disponen de dos licencias de pago, que aportan mayor información y la posibilidad de acceder con diferentes limitaciones a su API.

    El de su buscador es muy sencillo, y mediante un sistema de verbos denominado GNQL, podréis combinar queries de búsqueda. Por ejemplo, mediante el verbo "ip" podréis realizar búsquedas de una determinada dirección IP:



    Hace un par de meses anunciaron oficialmente el lanzamiento de sus cuentas de usuario, que dan acceso a búsquedas ilimitadas, y a un uso temporal de su API (15 días):



    Una cosa que me gusta de este motor, es la posibilidad de buscar por etiquetas:


    Por ejemplo, buscando por el tag "EternalBlue" nos reporta los siguientes resultados:


    Potente... ¿verdad? Todos los tags disponibles se encuentran listados en la siguiente página:



    Cuentan además con un desarrollo oficial en Python para realizar consultas desde línea de comandos:


    Cómo os suelo decir, otra herramienta interesante para nuestro arsenal :)

    Saludos!

    Leer más
        email this       edit

    2019/11/06

    "Programando" diagramas de red con go.drawthe.net

    ¡Buenos días! Hoy os traemos una herramienta muy curiosa que os puede salvar el día.

    Se trata de http://go.drawthe.net/. Esta herramienta nos permite dibujar diagramas de red (realmente, de cualquier tipo) a partir de un fichero YAML en el que se definan los diferentes nodos de la red (con los respectivos iconos que ofrece la herramienta: Cisco, AWS, Azure...), además de las relaciones entre ellos.

    Si accedemos a su repositorio en GitHub (https://github.com/cidrblock/drawthe.net) podemos ver un pequeño ejemplo, el cual procederemos a analizar a continuación:



    Inicialmente se definen algunos parámetros generales, como el color de fondo del diagrama o el de las líneas que unen los nodos, el título, información del autor o algún logo que queramos añadir.

    Tras esto, se definen los nodos. Para ello se declara una variable a la que se asigna un icono y una posición en el plano (mediante coordenadas). Una vez definido un icono, los siguientes pueden tener posiciones relativas al anterior. Por ejemplo, si definimos un icono con x=1, y=1; estará en la posición (1,1), pero si lo definimos con x="+1", y="+1", el icono estará una posición a la derecha y otra en vertical respecto al icono anterior. También es posible forzar el tamaño de icono con 'w' y 'h'.

    Tras esto, se define un grupo de iconos, indicando una nueva variable ('servers') que aglutina otras tres definidas anteriormente ('server1', 'server2' y 'server3'), a las que se le puede poner un nombre que quede visible en el diagrama.

    A continuación, se realizan las conexiones entre los elementos, juntando los nodos 'dns' y 'lb', y el nodo 'lb' con el grupo 'servers'.

    Finalmente, se define una caja de texto, con una posición fija en el plano.

    De este modo se puede renderizar el siguiente diagrama de red:


    En http://go.drawthe.net/ podemos ver ejemplos bastante más complejos, donde se puede apreciar el potencial de esta herramienta.

    ¿Cómo la veis para generar mapas de red automáticos mediante la creación del YAML?

    ¡Saludos! :)

    Leer más
        email this       edit

    2019/11/05

    Scraping con scraprr.xyz

    Por Juan Antonio Calles el 2019/11/05 con 0 comentarios
    Buenas a todos, el web scraping es una técnica utilizada habitualmente para extraer información de sitios web, generalmente, mediante el uso de scripts. En vuestro día a día tendréis que recurrir de vez en cuando a esta técnica para procesar datos existentes en diferentes páginas de Internet que no cuentan con un API, web services u otras maneras para extraer la información de una forma estructurada.

    Existen miles de proyectos en Internet, muchos publicados en Github, para realizar scraping de redes sociales como Twitter o Instagram, de foros, y un largo etcétera. Hoy quería compartiros un sitio web que me mostró hace poco mi compañero Jesús, y que permite de una forma realmente sencilla automatizar el scraping de cualquier sitio web accesible vía Internet. Se trata del servicio ofrecido por https://scraprr.xyz/.


    Cómo veis, su uso es muy simple y basta con hacer una petición a "https://scraprr.xyz/api?url=", añadiendo la URL a analizar, y como parámetros, el selector de elemento de la página a listar y el nº de elementos a recuperar.

    Por ejemplo, si deseásemos extraer las primeras 20 URLs del sitio web de Google Play donde son listadas las APPs de Android (https://play.google.com/store/apps?hl=es_419):


    Realizaríamos la siguiente petición: 

    Lo que daría el siguiente resultado:


    Con este servicio os será sencillo parsear determinadas webs, evitando baneos y restricciones.

    Saludos!

    Leer más
        email this       edit

    2019/11/04

    Activación de protección anti Keyloggers en Keepass

    Por Juan Antonio Calles el 2019/11/04 con 0 comentarios
    Buenas a todos, Keepass es una de las soluciones para la gestión segura de contraseñas más utilizadas, tanto a nivel personal, como profesional. Ya la hemos tratado en varias ocasiones y probablemente será difícil descubriros nuevos secretos sobre esta aplicación tan utilizada por nuestra comunidad, sin embargo, hay una opción poco conocida y muy útil para protegernos frente al robo de credenciales por parte de malware de tipo keylogger en sistemas Windows. La activación de esta opción es muy sencilla, tal y como podréis ver en la FAQ oficial del software:


    Simplemente tendréis que acceder al menú de opciones, y en la sección "Advanced", marcar "Enter master key on secure desktop":


    Una vez activada esta opción, el cuadro de diálogo donde se nos solicita la clave maestra aparecerá en un escritorio seguro (similar al UAC). Esta opción debería ser activada casi obligatoriamente tras instalar keepass por primera vez, pero viene desactivada de forma predeterminada por razones de compatibilidad.


    Por lo que si no tenéis activada esta opción, ¡ya estáis tardando!

    Saludos!
    Leer más
        email this       edit