29 abr 2017

Publicada la Agenda de las Jornadas @X1RedMasSegura 2017

¡Ya puedes ver la agenda con las ponencias que tendrán lugar durante las Jornadas X1RedMasSegura 2017!

¿Aún no te has apuntado? Tan sólo quedan un 80 de las plazas, ¡no lo dejes para última hora!




22 abr 2017

¡Ya puedes registrarte a las Jornadas #X1RedMasSegura 2017!


¡Ya están aquí las Jornadas X1RedMasSegura 2017! Estamos muy felices de poder estar un año más con todos vosotros en la que será nuestra 5ª edición y para la que os tenemos preparadas muchas sorpresas.

Ya se encuentra abierto el registro para las jornadas. Cómo en las anteriores 4 ediciones, es totalmente gratuito y además contaremos con diversos detalles para todos los asistentes y ponentes, cortesía de nuestros patrocinadores, a los cuales os iremos presentando durante las próximas semanas.


Las plazas son limitadas, por lo que no lo dejes para última hora... ¡y apúntate ya! :)


Las Jornadas X1RedMasSegura 2017 se celebrarán de nuevo en el Salón de Actos de la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid, localizada en la "Ciudad Universitaria", campus universitario situado en la zona noroeste de Madrid.

Daremos comienzo el VIERNES 19 de MAYO a las 16:30h hasta las 21:00h y continuaremos con otra interesante jornada el SÁBADO 20 de MAYO de 10:00h a 20:00h.

Para facilitar vuestra alimentación e hidratación durante estas frenéticas jornadas, tenemos meriendas y desayunos gratuitos, y comida de tipo catering el sábado también gratuita para TODOS los asistentes y ponentes. ¿Qué más se puede pedir? :)



A lo largo de los próximos días iremos confirmando todas las ponencias, en las que también reflejaremos las problemáticas de los colectivos más vulnerables olvidados. Cómo breve anticipo (muy breve) os adelantamos que contaremos con grandes ponentes de primer nivel, cómo Silvia Barrera, Juan Garrido, José Selvi, Eduardo Sánchez, Lorenzo Martínez, Mª José Montes, Juan Luis G. Rambla, Pablo F. Burgueño, Alfonso Muñoz, Román Ramírez, Pedro Candel, el Dpto. de Delitos Telemáticos de la Guardia Civil o Alejandra Frías. ¡Pronto seguiremos desvelando al resto de ponentes, paciencia! :)

En las jornadas se tratarán temas de interés para todos los internautas, cómo la seguridad en smartphones, navegación segura, estafas online, etc. Al igual que todos los años comentamos y nos gusta reiterar, no es un evento para hackers, es un evento para INTERNAUTAS, dirigido a cualquier ciudadano que utilice Internet en su vida cotidiana (whatsApp, compras online, Facebook, etc.), para poder ayudarle a asegurar su ciber-vida de una forma adecuada.  Además, el viernes será una jornada especial para los colectivos más vulnerables, que cerraremos con una exhibición canina.

Además, si lo deseáis podréis colaborar altruistamente con la Fundación Mensajeros de la Paz. En la puerta del recinto, y al igual que en las últimas 2 ediciones, se encontrarán voluntarios recogiendo comida no perecedera para ayudar a los más necesitados.

¡Nos vemos pronto!



La ciberseguridad es cosa de tod@s... y para tod@s

18 abr 2017

Mayo 2017: Curso Online de Pentesting a Sistemas con Metasploit en hackersClub

El próximo día 12 y 19 de Mayo (Viernes) dará comienzo el curso de Pentesting en Sistemas con Metasploit en su modalidad Online, a través de la plataforma Webex. El profesor será Pablo González, persona que cuenta con más de 9 años de experiencia en el sector. El curso se realiza en modalidad Online, a través de la plataforma de Cisco Webex. El curso será de 8 horas y se realizará en 2 sesiones. La primera sesión será el Viernes 12 de Mayo en horario de 16.00 a 20.00 (hora de España). La segunda sesión, dónde se podrán repasar dudas y pruebas realizadas después de la primera sesión, será el Viernes 19 de Mayo en horario de 16.00 a 20.00 (hora de España). Los asistentes recibirán un diploma de asistencia al curso que será expedido por hackersClub Academy. Para obtener más información contacta con info@flu-project.com o info@hackersclubacademy.com.


Público objetivo: Este curso va enfocado, tanto a la persona que empieza en el mundo del pentesting, como la persona que lleva años, pero no conoce a Metasploit en todos sus ámbitos. Metasploit es un framework que permite al usuario realizar una gran cantidad de acciones, con fines enfocados a la auditoría, por lo que si eres novato o veterano y quieres aprender a utilizar este framework, este es tu curso.

Conocimientos previos: Conocimientos básicos de redes TCP/IP, Conocimientos de sistemas operativos Windows de Microsoft, conocimientos básicos de sistemas GNU/Linux, en particular de  Kali Linux.

Descripción y objetivos: Disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea, conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con ruby.

El contenido del curso es el siguiente:

1. Introducción al framework
  • ¿Qué es?
  • Arquitectura
    • Binarios e interfaces
  • Estructura de archivos del framework
    • Modules
    • Data
    • External
    • Scripts
    • Tools
  • Tipos de módulos
  • Automatización de tareas
    • Ficheros RC
    • Historial
    • Entorno local del usuario
    • Directivas de configuración
  • Comandos básicos
  • Github oficial de Metasploit Community y clonados & forks
2. Herramientas de Pentesting con Metasploit
  • Módulos Auxiliary
  • Reconocimiento y descubrimiento de servicios con los Auxiliary
  • Fingerprinting
    • SSH
    • SMB
    • HTTP
    • FTP
  • Módulos de fuerza bruta
  • Servidores con los Auxiliary
  • DoS con los Auxiliary
3. Módulos de explotación con Metasploit
  • Tipos de explotación
    • Directa
    • Client-Side
    • Explotación local
    • Fileformat
  • Tipos de payloads
  • Bypass UAC
    • Powershell & Metasploit
  • Atributos y métodos de los módulos
  • Explotación en sistemas:
    • Linux
    • Windows 10
    • Windows 7/8/8.1
4. Post-Explotación
  • Funcionalidades
    • Recolección de información
  • Comandos de Meterpreter
  • Powershell en Post-Explotación con Metasploit
  • Técnicas de Post-Explotación
El coste de la formación es:
  • Si formalizas tu inscripción antes del 1 de Mayo, el curso tendrá un coste de 140€ (Libro de Metasploit para Pentesters de 0xWord incluido para residentes en península ibérica). Si tienes el libro ponte en comunicación con info@hackersclubacademy.com y te daremos soluciones.
  • Si formalizas tu inscripción en el curso el 1 de Mayo o después, el curso tendrá un coste de 160€ (Libro de Metasploit para Pentesters de 0xWord incluido para residentes en península ibérica). Si tienes el libro ponte en comunicación con info@hackersclubacademy.com y te daremos soluciones.
  • Si eres alumno de hackersClub ponte en contacto con nosotros en info@hackersclubacademy.com y te informaremos del descuento especial para nuestros alumnos
  • Los nuevos alumnos de hackersClub recibirán un nuevo descuento (a consultar) para el uso en la plataforma.
  • Estudiantes de Másteres/Titulaciones de Universidades dónde el docente (Pablo) del curso imparte clase pueden solicitar un descuento (consultar con info@hackersclubacademy.com). 
Animaos. Os esperamos en el curso! A los asistentes de América del sur, el horario es 16.00 (Hora España). Para obtener más información contacta con info@flu-project.com o info@hackersclubacademy.com. MAS INFO.

10 abr 2017

Publicamos WinProcDump Alpha 0.1.0

Buenas a todos, en el post de hoy queríamos compartir con vosotros una nueva herramienta que hemos iniciado desde Flu Project, a la que hemos denominado WinProcDump. Se trata de un sencillo programa de consola, desarrollado completamente en C, para manipular la memoria RAM durante un proceso de pentest a entornos Windows.

Por el momento, la herramienta, aún en fase inicial alpha, permite listar los procesos del sistema operativo, ver algo de información del proceso seleccionado, y volcar el contenido de la memoria asociada del proceso a un archivo en crudo, o en formato hexadecimal.

El código fuente y el binario compilado os los hemos dejado en nuestra cuenta de Github, para que podáis jugar con él, aprender y aportar todas vuestras ideas:


No tenemos un rumbo fijado con esta herramienta concreta, e iremos evolucionándola según vuestros comentarios. Por el momento, nos gustaría añadir funcionalidades para buscar datos en memoria, cómo contraseñas, y manipular información en caliente.

El funcionamiento es el siguiente. Tras iniciar el ejecutable "winprocdump.exe", pulsáis la primera opción para listar los procesos del sistema:




A continuación podréis, con la segunda de las opciones, obtener bastante información del proceso (nombre, dirección de memoria dónde comienza, módulos, etc.):


Con la tercera de las opciones podréis volcar un proceso a un fichero:



Y generará un archivo con extensión .dmp, que podréis abrir con cualquier editor de textos. Por ejemplo, a continuación podremos ver un volcado del navegador Google Chrome, con el que podremos ver por ejemplo las páginas visitadas:


Compartid vuestras ideas con nosotros, proponed mejoras para la herramienta y las iremos compartiendo con la comunidad a través de nuestra cuenta de Github..

Saludos!

5 abr 2017

Cloakify: Filtrando datos mediante Pokemon, Emojis y StarTrek

En alguna ocasión hemos hablado de la prueba de Data Exfiltration que en un hacking ético se debe realizar en algunas ocasiones. La tarea siempre es divertida, ya que te pones en el lugar un empleado o persona con acceso a la información privada e intentas crear un camino para saltarse los mecanismos de protección como pueden ser los DLP/MLS o los AV. Para muchos, es más divertido romper cristales que ponerlos, y en este caso se trata de romper cristales sin que nos vean. De todos modos, hoy en día, el atacante tendrá cierta parte de ventaja, ya que se disponen de diversos canales y formas de extraer información de una organización. Hablaremos de Cloakify, una herramienta que todo pentester debe llevar en su mochila para este tipo de pruebas.

La herramienta de Cloakify aporta una curiosa forma de cifrar y ocultar información para que analistas y sistemas de detección no lo vean como algo de interés. Además, cualquier puede generarse su payload, entendiendo payload como la forma para cifrar y descifrar. Una de las cosas curiosas de Cloakify es que te permite generar ficheros de texto con emojis, pokemons o ubicaciones de pokemos y códigos de StarTrek. Por supuesto, para poder sacar dicha información quizá debamos añadir alguna técnica como la encapsulación a través de DNS, utilizar un canal encubierto, como por ejemplo Gmail, o cualquier otro medio.

Punto de partida

Para el ejemplo de partida, queremos cifrar el fichero ideas de desarrollo.docx, para que pase desapercibido ante los ojos de otros usuarios. Existen diversos ciphers, pero como dije antes me llamó mucho la atención los emojis, los pokemons y starTrek. En la imagen, se puede ver como se ha cifrado con los ciphers comentados anteriormente. El tamaño del fichero crece considerablemente, y deberá ir acompañado con un canal de filtrado de datos, como se comentó anteriormente.


Las posibilidades que Cloakify ofrece son bastantes, como se puede ver en la siguiente imagen. Además, se dispone de la posibilidad de crear nuestro propio cipher, incluso dotándolo de entropía. A continuación, mostramos los diferentes ciphers con los que se puede jugar.


Podemos resumir que Cloakify es un conjunto de herramientas que proporcionan técnicas para evadir DLP/MLS, al analista, los controles de aplicaciones o la detección de AV. Todo está basado en cifrado utilizando listas. La herramienta puede convertir cualquier tipo de fichero, ejecutables, zip, imágenes, en una lista de strings, difíciles de detectar o de imaginar qué son.

Cloakify: Acción!

Para llegar a cabo la transformación de los datos reales en una lista de strings, simplemente hay que ejecutar archivo, escrito en python, cloakify.py. La sintaxis de ejecución es la siguiente cloakify.py [fichero a convertir] [cipher] > [fichero resultante]. Por ejemplo, python cloakify.py ideas.docx ciphers/pokemonGo.ciph > pokemon.txt.


¿Cómo está funcionando Cloakify? En primer lugar, codifica en base64 el payload. Después, aplica el cipher para generar un listado de strings. Una vez, se extrae la información de dónde se requiera, utilizando el medio o vía que se quiera, se puede utilizar Decloakify para hacer el proceso inverso y obtener el fichero original.

Como bien indican los desarrolladores de la herramienta, Cloakify no tiene un esquema seguro de cifrado, ya que es vulnerable a ataques de análisis de frecuencia. Por esta razón, se recomienda utilizar noiseTools, es decir, herramientas que generen ruido, en este caso scripts que añadan entropía al proceso de cifrado. Para la generación de entropía Cloakify proporciona diferentes scripts:
·       PrependID.py.
·       PrependLatLonCoords.py.
·       PrependTimestamps.py.
Cada uno añade información distinta y “pseudo-aleatoría” con el objetivo de mejorar la resistencia a los ataques para detectar y descifrar el mensaje. Para crear nuestro propio cipher debemos:
·       Generar un listado de al menos 66 palabras únicas, pueden ser frases o símbolos.


·       Generar el listado de forma aleatoria.
·       Eliminar duplicados.
En la imagen superior vemos como creamos un fichero denominado Luca.ciph, con el que metemos nombres, frases, números, etcétera. Cuando utilizamos el cipher con Cloakify, obtenemos el fichero ideas.docx original en un listado de strings en un fichero de texto, con las palabras que hemos utilizado anteriormente para crear el cipher, tal y como se puede ver en la siguiente imagen.


Para generar la entropía utilizamos, en este caso, el script PrepentTimeStamps.py. Tal y como se puede ver en la imagen, se añade entropía de marcas de tiempo, aunque sean la misma palabra al final.


Para volver a obtener el fichero original utilizamos Decloakify de la siguiente manera python decloakify [fichero cifrado] [cipher] > [nombre fichero descifrado]. El resultado es la obtención del mismo fichero que se cifró al principio. Lógicamente, el proceso de Decloakify, debería realizarse una vez se ha exfiltrado la información de la organización, en el modo auditoría o hacking ético.


Como se puede ver, esta herramienta tiene un uso sencillo y potente, y merece estar en la mochila de cara a un hacking ético. De todos modos, la suma de herramientas y técnicas será más eficiente, y podrá aportarnos un mayor valor en este tipo de pruebas, por lo que se recomienda la utilización de canales encubierto y ofuscación o cifrado mediante textos “sin valor” como emojis o nombres y ubicaciones de pokemons. Disfruta de tu exfiltración.