jueves, 14 de marzo de 2019

Pentesting con Powershell OR Pentesting a sistemas con Metasploit OR Machine Learning aplicado a Cibereguridad. ¿Tú de quién eres?

Compartir este artículo:
El año avanza y la formación sigue siendo igual de importante. Hoy queremos proporcionar un descuento del 30% para los próximos días para las siguientes formaciones:
  • Pentesting con Powershell (HCPP). El código es: power30
  • Pentesting a Sistemas con Metasploit (HCPSM). El código es: meta30
  • Machine Learning aplicado a Ciberseguridad (HCMLC). El código es: hcmlc30
Con este descuento del 30% podrás aprovecharte para formarte en Pentesting y en Machine Learning aplicado a ciberseguridad, uno de los cursos de moda. Los autores de los cursos son Santiago Hernández, en el caso de Machine Learning, y Pablo González en los cursos de Pentesting. Además, desde 0xword se ha lanzado el libro Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas

Aprovecha el descuento en Pentesting con Powershell y aprende a utilizar esta línea de comandos orientada al pentesting. El precio con descuento es de 126€.


Aprovecha el descuento en Pentesting a Sistemas con Metasploit y aprende a manejar el framework de explotación mas utilizado en el mundo de la ciberseguridad. El precio con descuento es de 119€



Aprovecha el descuento en Machine Learning aplicado a Ciberseguridad y aprende cómo la inteligencia artificial ayuda a la ciberseguridad y esto será una tendencia en los próximos años. El precio con descuento es de 140€



No dejes pasar la oportunidad. 

jueves, 14 de febrero de 2019

Rooted Lab 2019: Ethical Hacking & Pentesting y Powershell Offensive

Compartir este artículo:

Por VII año tengo la oportunidad de estar en los Lab de Rooted CON. Este año tengo la posibilidad de tener dos labs. En años anteriores estaba el Lab de Metasploit para Pentesters, el cual ha estado en seis ediciones. Este año no estará. Este año llevaré a cabo el Lab de Ethical Hacking & Pentesting, en su segunda edición. Además, una nueva apuesta, necesaria en el área del pentesting, como es el lab de Powershell Offensive.

El lab de Powershell Offensive tendrá lugar el día 26 de Marzo, teniendo una duración de 8 horas prácticas y enfocado a varias cuestiones importantes en el ámbito del pentesting con Powershell. Este novedoso taller presenta el poder que Powershell ofrece al pentester en entornos como Windows (7/8/8.1/10). El taller ofrece diferentes entornos en los que iremos viendo cómo funciona Powershell, por qué es tan importante en el pentesting de hoy en día y cómo poder crear algunas funciones que necesitemos en nuestro día a día. El taller se divide en 4 partes.

En la primera parte trabajaremos los conceptos básicos en los que se fundamenta Powershell. Con esta parte podremos crear pequeñas funcionalidades orientadas al pentest. En la segunda parte trabajaremos con los conjuntos de scripts más clásicos que han ido saliendo en los últimos años orientados a Pentesting (nishang, Powershell Mafia, Power up, etcétera). En la tercera parte trabajaremos con Empire. Empire es, posiblemente, el proyecto más potente en lo que a uso de Powershell en Pentesting se refiere. Entraremos a fondo en el uso de esta magnífica herramienta. La última parte se la dedicaremos a ibombshell y las posibilidades que trae la herramienta. Además, el alumno tendrá nociones para realizar una pequeña herramienta de pentesting con todo lo visto en el lab y de poder manejar estas potentes herramientas en su día a día.

Cabe destacar que Powershell puede ser utilizado en sistemas GNU/Linux y macOS por lo que escenarios y conceptos que trabajemos para Windows nos funcionarán en las otras plataformas.

      Introducción Powershell
      Conceptos básicos & Comandos
      Scripting
     Variables
     Estructuras
     Bucles
     Funciones
      Pentesting I. Scripts aplicados a:
     Enumeración
     Recopilación
     Explotación
     Post-Explotación
     Escenarios prácticos aplicados
      Pentesting II. Empire
     Arquitectura
      Agents
      Listeners
      Stagers
     Tipos listeners
     Escenarios prácticos aplicados
      Inclusión agente Empire en máquina
      Recopilación información
      Elevación privilegios Empire
      Movimiento lateral Empire
      Pentesting III. Ibombshell
     Introducción a la herramienta
     Aprovechamiento carga dinámica
     Modos: Everywhere Vs Silently
     Escenarios prácticos aplicados
      Pentesting IV. Creando tu propia tool
     Creación de una pequeña tool orientada al pentest con Powershell

El lab de Ethical Hacking & Pentesting tendrá lugar el día 27 de Marzo. El taller presenta diferentes técnicas orientadas al hacking ético de la actualidad. El enfoque del taller es eminentemente práctico y comienza con la contextualización del hacking ético, metodologías y modelos. El resto del taller tiene un enfoque de diferentes fases y técnicas utilizadas diariamente en diferentes auditorías y pentesting.

  • Introducción:

       Tipos de auditorías
       Hacking ético: la ética
      Ley de Hacking
       Estándares y modelos
      Metodologías
      Vulnerabilidades
      Evaluación
       Ataques físicos
       Autenticación & Autorización
      Windows Logon
      Autenticación
      Access Token
      Control Cuentas Usuario - UAC
       Credenciales
      Hashes
      Extracción de credenciales
      Pass the hash
      Ataque NTLM Relay
       Explotación de sistemas
      Explotación remota
      Explotación local (escalada privilegio, bypass UAC)
       Técnicas de movimiento lateral (Lateral Movement - PtH & Pivoting)
       Obtención de los primeros datos de interés
      Ataques redes (ARP Spoof, DNS Spoof, MiTM)

      Ataques redes modernos (SSL Strip+, Delorean…)


La sala de formación se encuentra en el hotel Eurostars i-Hotel en la Ciudad de la Imagen (Madrid - España). El objetivo de estos dos RootedLab es, orientado a la práctica del hacking, profundizar en conceptos novedosos, aprovechar técnicas modernas de pentesting, aprender a sacar el máximo jugo a las herramientas y técnicas para aprovecharlo en el día a día y conocer los conceptos necesarios en el mundo de los sistemas Windows.

Os esperamos! MAS INFO. Con muchas ganas de disfrutar de los Lab y de esta edición especial de Rooted CON, la X Rooted CON. 

viernes, 18 de enero de 2019

A partir de Febrero participaremos en los #CSX Hands On Labs de #Isaca

Compartir este artículo:

Buenas a todos, ISACA Madrid ha lanzado recientemente los CSX Hands on Labs, que han nacido con un doble objetivo. Por un lado, que ISACA Madrid sea una asociación multidisciplinar que atraiga a perfiles técnicos, además de los "tradicionales" perfiles especializados en auditoría normativa, gestión y compliance. Y por otro, cubrir la laguna existente entre el curso CSX Fundamentals y los talleres ofrecidos por ISACA Internacional dentro del CSX Training (CSX Practitioner). En este sentido, han preparado un ciclo de 10 talleres prácticos, impartidos por reconocidos expertos, a lo largo de 2019. 

Existen condiciones de ventaja para asociados, y por inscribirse a todos los talleres; en ese caso, no solo se obtiene un 20% de descuento en los talleres, sino que regalan un curso de Introducción a la Ciberseguridad (CSX Fundamentals).

Tanto Pablo González como yo, Juan Antonio Calles, participaremos con sendos talleres sobre Hacking Ético y DFIR.


CALENDARIO 2019


Pablo González Pérez: "Hacking ético y metasploit" (22/02/2019)

El hacking ético es un valor fundamental dentro de las organizaciones modernas que tienen presencia en Internet. Hoy en día, la gran mayoría tiene parte o totalidad de su actividad de negocio en el mundo digital, por lo que se demanda perfiles con aptitudes y skills en ciberseguridad. El hacking ético ayuda a las empresas a entender dónde están sus límites, cómo está la seguridad de sus activos y comprobar si la inversión es adecuada. 

En este training, orientado a la práctica del hacking y al uso de Metasploit, podrás adentrarte en este gran mundo y trabajar explotación de vulnerabilidades a través del framework más utilizado en el mundo del pentesting. Este training te enseñará a manejar la herramienta y aprovechar técnicas actuales de hacking. No solamente veremos el manejo de la herramienta, si no que se explicará cómo funcionan las técnicas desde un punto de vista práctico (no todo será Metasploit). Conocerás la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con Ruby. Aprenderás y disfrutarás de una tarde de curso y de hacking. ¡Inscríbete!


Elías Grande: "Docker & SecDevOps" (15/03/2019)

Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando, entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que toman parte en la ejecución de dichos contenedores. Por otro lado, no puede faltar en este taller cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec” sin bloquear la entrega continua de software que dicha filosofía persigue. Y para terminar, se realizará un repaso al conjunto de proyectos más importantes dentro del abanico incluido en el denominado Proyecto Moby. ¿Os lo vais a perder?


Juan Antonio Calles: "Digital Forensics & Incident Response" (26/04/2019)

La ciencia forense consiste en la aplicación de técnicas científicas y analíticas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

A lo largo del taller sobre Análisis Forense Digital podrás aprender los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial. Durante el taller, se analizarán distintos entornos ante los que un perito podría encontrarse, poniendo foco en los dispositivos y sistemas operativos más extendidos entre la sociedad.

Álvaro Alonso: "Playing with the evil monkey" (17/05/2019)

Aprenderemos que es Infection Monkey, que utilidad tiene y sobre todo a desplegar la herramienta, configurarla y usarla. Viendo como es posible tener una ide a de lo que puede ser un pentest en nuestra red corporativa de una forma rapida y automatizada.


Raúl Siles: "Taller de iniciación a la cata triple de Whisky, Pacharán y Anís (WPA3)" (07/06/2019)

A lo largo de las últimas dos décadas hemos intentado proteger nuestras comunicaciones inalámbricas empleando diferentes “licores”. Inicialmente mediante un “licor” equivalente de cuyo nombre no quiero acordarme, y posteriormente haciendo uso de diferentes combinaciones y cantidades de Whisky, Pacharán y Anís: 1, 2 y… ¡3! Iniciémonos técnicamente en la cata triple de Whisky, Pacharán y Anís (WPA3).

Carmen Torrano: "¿Estamos seguros en un mundo hiperconectado?" (12/07/2019)

Indagando sobre la seguridad IoT

Ángel A. Nuñez: "Fortificación de Servidores Windows" (13/09/2019)

En este taller se explicaran aquellos elementos fundamentales para la seguridad en un entorno empresarial con sistemas Windows, que características de seguridad están disponibles en estos entornos y como configurarlas de forma adecuada. Todo con un enfoque práctico y dinámico. En breve


Diego León y David Jiménez: "De presas a cazadores: iniciación al Threat Hunting" (25/10/2019)

El Threat Hunting nace con el objetivo de cambiar la postura reactiva para la gestión de nuestra seguridad, por una actitud proactiva de búsqueda de amenazas en nuestros entornos. Dejemos de ser presas para convertirnos en auténticos cazadores. En este taller realizaremos un repaso rápido por la teoría del Threat Hunting y aprenderemos a montar una infraestructura de Threat Hunting, apoyándonos en herramientas Open Source para la identificación y detección de amenazas en base a hipótesis.

Daniel García (cr0hn): "Scapy" (29/11/2019)

TBD

Rafael Sánchez Gómez y Marta Barrio: "LAN & WAN Hacking in IPv6" (20/12/2019)

Análisis teórico y práctico de los principales ataques en entornos LAN y WAN que involucran características específicas del protocolo IPv6. Se hará uso de scapy para la generación de ataques así como herramientas automáticas como la suite THC


martes, 8 de enero de 2019

Tercer How To Hack: Edición Móstoles (Vivero de Empresas)

Compartir este artículo:
El próximo 18 de enero, viernes, tendrá lugar el tercer how to hack. En esta ocasión nos juntaremos en el vivero de empresas de Móstoles. La dirección es Móstoles Tecnológico, C/ Federico Cantero Villamil, 2B, 28935 Móstoles, Madrid, Madrid. Gente interesada en pasar un buen rato acompañado de algo de comer, refrescos, cerveza y unas charlas sobre ciberseguridad. En este caso, refrescos y cervezas las dejaremos para después del evento.

El horario de comienzo son las 16.15 (recomendado pillar sitio a las 16.00, apertura de puertas) y tendrá una duración de dos horas o dos horas y media. El evento es totalmente gratuito y habrá sorpresas para los asistentes.

En esta edición tenemos los siguientes ponentes:
  • Pablo González (@pablogonzalezpe). Charla sorpresa.
  • Álvaro Nuñez-Romero (@toolsprods) que nos hablará sobre Arduino y las posibilidades de éste aplicándolo a la ciberseguridad.
  • Jesús Alcalde. 
  • Sorpresa de la gente de TheSecuritySentinel que nos contarán novedades en herramientas de ciberseguridad aplicándolo en un entorno real.
Después: cervezas y comida.



En el evento se darán algunas sorpresas, ya que hay patrocinador y este es la empresa The Security Sentinel. Os esperamos el próximo viernes 18 de enero a las 16.00 para pasar un gran rato de networking y conocimiento.