viernes, 31 de agosto de 2018

CPAIF: Análisis Forense en @TSSentinel. Obtén tu descuento del 10% de Flu Project: CPAIFFLU10

Compartir este artículo:
El próximo 11 de septiembre The Security Sentinel comienza el curso de Certificado Profesional de Análisis Informático Forense (CPAIF). A continuación os dejamos una serie de datos para los interesados. Para obtener más información contacta con info@thesecuritysentinel.es. Hay que recordar que se realizará una prueba que confirme que el alumno ha superado con aprovechamiento el curso, y por ello obtendrá el certificado. Precio 270 €. Duración 11 Semanas. Se hará entrega con el curso online de un libro de 0xWord: Esteganografía y estegoanálisis.

Introduce el código promocional antes del 30 de septiembre: CPAIFFLU10 y obtén un descuento del 10%.




Semana 1
– Introducción
Semana 2
– Entornos de Trabajo (Windows y Linux)
Semana 3
– Recolección de Evidencias
Semana 4
– Tareas y Dependencias
Semana 5
– TimeStand (Análisis de la línea de tiempo)
Semana 6
– Análisis de volcado de Memoria
Semana 7
– Análisis de un aImagen sobre plataforma Microsoft
Semana 8
– Análisis de un aImagen sobre plataforma Linux
Semana 9
– Análisis de Logs
Semana 10
– Análisis del uso de Internet
Semana 11
– El Informe Pericial

lunes, 27 de agosto de 2018

CPSR el próximo 7 de septiembre. Obtén 10% descuento con el código: CPSRFLU10

Compartir este artículo:
El próximo 7 de septiembre da comienzo el curso online de Certificado Profesional de Seguridad en Redes, de la empresa Security Sentinel. El curso tiene una duración de 6 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Si utilizas el código: CPSRFLU10 obtendrás un descuento del 10%. El descuento acaba el 30 de septiembre. Introduce el descuento en el proceso de compra y obtén tu 10% menos en el precio final del curso.

CPSRFLU10

El precio del curso es de 270 € (Aunque con el descuento de Flu Project cuesta 10% menos)Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre redes y los ataques que estos pueden sufrir. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

  • Semana 1– Exploración de la Red
  • Semana 2– IP y Matemáticas de Redes
  • Semana 3– Transporte Aplicación y Seguridad
  • Semana 4– Routing and Switching
  • Semana 5– Seguridad Perimetral
  • Semana 6– Voip Wifi y Conceptos de Seguridad




martes, 21 de agosto de 2018

CPHE + VBook de Hacking Ético de @0xword. Hacking Ético para el verano!

Compartir este artículo:
El próximo 31 de agosto da comienzo una nueva edición del curso online de Certificado Profesional en Hacking Ético, de la empresa Security Sentinel. El curso tiene una duración de 8 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Con el curso se hará entrega de 2 libros: Ethical Hacking y Metasploit para Pentesters de la editorial 0xword. El profesor de la formación es Sergio Rodriguez. Además, se puede conseguir el VBook de 0xword sobre Hacking Ético de Pablo González. 

El precio del curso es de 270 € y tiene como obsequio dos libros de 0xWord comentado anteriormente. Con el VBook el curso cuesta 360 €. Recomendado. Lo debes elegir en la compra cuando elijas libro o vbook. Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre hacking ético. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

    Semana 1 – Introducción, Arquitectura de Redes y Linux 
    Semana 2 – Recolección de Información y Escaneo del Objetivo 
    Semana 3 y 4 – Explotación, Pivoting y Post-explotación 
    Semana 5 – Auditorias Wifi y Passwords Cracking 
    Semana 6 – Malware (Modding desde 0) 
    Semana 7 – Análisis Forense 
    Semana 8 – Hacking Web y Auditorias a dispositivos Móviles

jueves, 16 de agosto de 2018

Nueva edición del CPAIF 2. Análisis forense para este verano en @TSSentinel

Compartir este artículo:
El próximo 28 de agosto se celebra una nueva edición del Certificado Profesional de Análisis Forense 2, también conocido como CPAIF2. El profesor será Francisco Nadador y el precio es de 220€. Si estás interesado en obtener más información puedes consultar el siguiente correo electrónico: info@thesecuritysentinel.es. A continuación, os dejamos el temario:

Tema 1 
  • Introducción Informática Forense 
  • Análisis Forense de las Comunicaciones 
Tema 2 
  • Comunicaciones y Redes
Tema 3 
  • Nivel de Acceso a Red 
  • Nivel de Acceso a Red 
  • Nivel de Red 
  • Nivel Transporte 
Tema 4 
  • Capa de Aplicación DNS 
  • Telnet 
  • FTP 
  • SMTP 
  • SMNP 
  • HTTP 
  • SSH, SSL, TLS

martes, 14 de agosto de 2018

KernelPop: Si haces pop… puede que tu Linux sea vulnerable

Compartir este artículo:
Cuando te encuentras en un pentest y llegas a una máquina Linux explotando alguna vulnerabilidad y tienes el control de la máquina, puedes necesitar elevar privilegios para lograr un mayor privilegio en la red o en la propia máquina. Ya hemos visto en otras ocasiones herramientas que ayudan a encontrar esos fallos de seguridad que la máquina no tiene solventada, como, por ejemplo,AutoLocal Privilegepara encontrar bugs de máquinas Linux, Windows Exploit Suggester, si el entorno es un Windows, OSB-Rastreatorpara encontrar bugs en funciones inseguras de repositorios de código abierto o, directamente, conocer la vulnerabilidad que afecta al sistema, el temido, en su día, dirtyCOW.

Hoy hablaremos de una herramienta que permite ahondar y verificar las vulnerabilidades que puede presentar un sistema, con las que conseguiríamos elevar privilegio. La herramienta se llama Kernelpop y está disponible en su githubpara su descarga. A día de hoy, la herramienta solo permite comprobar vulnerabilidades en entornos GNU/Linux, aunque viendo algunas carpetas puede que en el futuro ayude a detectar vulnerabilidades en sistemas macOSy Windows. 


Uno de los requisitos que tiene la herramienta es que se necesita Python3. Podemos decir que kernelpopes un pequeñoframeworkque permite enumerar las potenciales y, en algunos casos, las reales vulnerabilidades que tiene un kernel. Como se mencionó anteriormente, la herramienta encuentra vulnerabilidades en entornos GNU/Linux, pero se prevé que pueda encontrar vulnerabilidades en macOSWindows

La herramienta propone varios modos de ejecución, los cuales se muestran a continuación:
·     Por defecto.
·     Modo de enumeración por fuerza bruta.
·     Inputmode

El modo por defecto es ejecutado con Pythonkernelpop.py. Este modo compara la información recopilada del kernelcon los exploits para kerneldisponibles hasta la fecha para dicha plataforma. Como se puede ver en la imagen, lo primero es identificar la versión del kernel. Se identifican los CVE que afectan a la versión del kernely se confirma que existe la vulnerabilidad.


¿Cómo o dónde está el código que detecta la vulnerabilidad? Como se puede ver en la siguiente imagen, dentro del repositorio de kernelpop se encuentra una carpeta denominada exploits. Esta carpeta es la que consta de un módulo llamado exploit.py con el que se invoca a los ficheros python que implementan la detección de los diferentes CVE. Sistema interesante, sin duda.


El modo brute-enumeration permite realizar los mismos checks, pero permite detectar los prerrequisitos del sistema, es decir, si el sistema operativo está configurado en un estado vulnerable.


El modo input, permite intorducir un ‘uname –a’ que nos interese evaluar. Por ejemplo, podemos ejecutar la instrucción kernelpop.py –iy nos solicitarán que introduzcamos la información para su evaluación. 

En la siguiente imagen, se muestra como, primero obtenemos el uname –aque nos interese, y después, se lo pasamos a la herramienta en modo input. Los resultados obtenidos son similares a las pruebas anteriores, porque el uname –a es el de la máquina, pero si quisiéramos evaluar otro obtendríamos los resultados.  


Una buena herramienta para llevar en la mochila y tener en cuenta en el proceso de post-explotación. La herramienta está muy actualizada, ya que los últimos commits constan de hace menos de una semana. Proyecto interesante y que seguiremos de cerca. Además, propone una forma sencilla de aumentar el número de módulos para la detección de vulnerabilidades locales.

domingo, 12 de agosto de 2018

Agosto, no tengas prisa por irte

Compartir este artículo:
Agosto va pasando. Con 3/4 partes de la gente de vacaciones, disfrutando de la playa, de la montaña, del chiringuito, de los amigos y la familia. Pronto me toca descansar para coger fuerzas, para preparar lo que está por venir. Una vez que pasa agosto todo va muy deprisa, todo avanza, prácticamente, sin darnos cuenta. Veremos llegar a septiembre y cuando abramos los ojos diciembre estará ahí para despedir el año.

Voy haciendo balance del año, aunque pronto toca descansar y despejar la mente, lo máximo que se pueda, lo máximo que te dejen. Miro con ilusión lo que está por venir y es que el equipo de Ideas Locas cada vez funciona mejor y es un espacio tan distinto, tan original, tan especial, que espero estar mucho tiempo allí.

Pronto toca una nueva Tomatina, antes de despedir al bueno de agosto. Raúl Fuentes vuelve a superarse y consigue una IV Edición de la Tomatina, dónde estuve en la primera y segunda edición, aunque no pude acompañarle en la tercera edición. Esta vez, es un orgullo poder estar con mi amigo y con la gente de Valencia. Grande Buñol. Nos vemos el 28 de agosto.


Unos días después, llegará septiembre, vuelta al cole, vuelta al trabajo. Costará después de los mojitos, los chiringuitos, las mañanas de descanso y las noches de insomnio. Centrados en el trabajo, en seguir haciendo lo que más nos gusta y con un viaje muy especial para mí. DragonjarCON. Por primera vez estaré en DragonjarCON. El próximo 8 y 9 de septiembre.


A la vuelta, el fin de semana siguiente, los días 14 y 15 de septiembre, será la RootedCON Valencia. Por quinto año estaré impartiendo un lab, en esta ocasión Metasploit & Hacking Ético, un lab muy especial, ya que es la primera vez que se da en Valencia. En los cuatro años anteriores era un lab sobre hacking ético orientado a proyectos y parte técnica. En esta ocasión veremos el uso máximo de Metasploit en los proyectos de hacking ético. También estamos ansiosos por ver los ponentes de esta V Edición de RootedCON Valencia. Pronto se abrirá el registro para poder apuntaros :D


De momento es todo lo que se puede contar, aunque alguna sorpresa más hay. Toca reflexión, toca descansar y toca despejarse antes de comenzar con un septiembre-diciembre de mucho movimiento. Agosto, no tengas prisa por pasar...

jueves, 9 de agosto de 2018

Hacking con Python. Nueva convocatoria en @TSSentinel

Compartir este artículo:
Nuevo curso de TSS, Hacking con Python de la empresa Security Sentinel. El curso tiene una duración de 8 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. El profesor de la formación es Matías Moreno. El curso da comienzo el próximo día 17 de agosto.

Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre Python. Cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente. El precio del curso es de 250 €.

No os olvidéis que en 0xWord se disponen de un par de libros interesantes sobre la temática: Hacking con Python, el cual se dará en la formación. 

miércoles, 8 de agosto de 2018

Enviando instrucciones ocultas a través de Gmail

Compartir este artículo:

Una de las características menos conocidas de Gmail hace referencia a la interpretación del carácter  "." (punto) en los nombres de las cuentas de los usuarios de Gmail. Gmail no interpreta este caracter, por lo que enviar un correo electrónico a my.email@gmail.com y a myem.ail@gmail.com produce el mismo resultado; el usuario recibirá el correo electrónico correctamente, pero mostrará en el encabezado que el referer tiene el punto ubicado en un lugar diferente. Esta característica permite que la posición del punto se use para enviar mensajes secretos usando técnicas esteganográficas.

La técnica presentada puede tener muchos usos, y entre ellos, algunos maliciosos. En el caso de la creación de malware, la posición del punto se puede utilizar por ejemplo para camuflar los comandos enviados por correo electrónico desde un panel de control a los bots de una botnet, determinando la instrucción que deben realizar.

Para ampliar el número de instrucciones que podrían ocultarse sin la necesidad de crear cuentas de Gmail con nombres largos, una posibilidad que se nos ocurrió en el año 2015, y que presentamos como paper al congreso RootedCON 2016 mis compañeros Jesús Alcalde, Gonzalo Junquera y yo (aunque no fue seleccionada para conferencia), fue el uso de codificación binaria, tomando la existencia de un punto como un 1 lógico y la inexistencia del punto como un 0. Por ejemplo, una instrucción enviada al bot podría ser "myem.ai.l@gmail.com", y el código binario traducido sería el número 000101, que podría corresponder internamente con una instrucción del malware para capturar la cámara web del dispositivo troyanizado.

La siguiente figura presenta una tabla con el número de instrucciones que se pueden codificar utilizando esta técnica, dependiendo del tamaño de la cuenta de correo electrónico registrada en Gmail. Estas cuentas, según la política de Google, deben tener un tamaño de entre 6 y 30 caracteres, lo que determina un valor máximo de 2^(n-1), donde n es el valor máximo del carácter de una cuenta de Gmail, es decir, 536,870,912 comandos posibles; un valor suficiente para codificar todas las instrucciones de un malware u ocultar mensajes más complejos.


Recientemente, James Fisher publicó una interesante aproximación de esta técnica, que podría ser utilizada para Scam. Podéis leer el artículo completo aquí.

Esta técnica es habitualmente utilizada para crear múltiples cuentas en servicios de Internet, utilizando una única dirección de correo de Gmail, y aprovechando que en el registro en todos estos servicios no se comprueba si el email es "parecido" a uno ya registrado, simplemente suelen verificar si existe uno idéntico. De esta manera, pueden registrarse múltiples usuarios y todos los emails enviados por los proveedores de los servicios llegarán sin problemas a la cuenta de correo registrada de Gmail.

¡Saludos!