1 mar 2023

[MyPublicInbox] VBook de Ethical Hacking en la plataforma de MyPublicInbox ¡Disponible!

Por el 1 mar 2023 con 0 comentarios

En 0xword existen una serie de libros que fueron llevados al soporte VBook, es decir, se tienen una serie de videos dónde se puede ver el contenido más práctico de los libros. Actualmente, se tienen 5 libros en dicho formato. Los VBooks han sido integrados en la plataforma de MyPublicInbox, dónde puedes canjear los tempos por los VBooks y poder visualizarlos en la plataforma. 

En el apartado "shop" de la plataforma de MyPublicInbox podrás encontrar todo lo que puedes canjear por tempos (son unas cuantas cosas: generación de imágenes con IA de tu cara, conseguir descuentos en eventos, descuentos en libros de 0xword, descuentos en cursos y, por supuesto, los VBooks de 0xword). 

Los usuarios de MyPublicInbox pueden canjear el VBook de Ethical Hacking por 5000 tempos. Una vez canjeado puedes disfrutar de todos los videos desde la misma plataforma y llevar el ritmo que tu necesites para su visualización. 


Aquí os dejamos una imagen de lo que el usuario encontrará cuando pueda visualizar los videos. El VBook va seccionado por capítulos, como en el libro de Ethical Hacking. Los capítulos disponen de varios videos dónde se muestran y exponen los principales conceptos y los ejemplos prácticos. Si tienes ganas de hacer el VBook a tu ritmo es una buena opción. 

Y si me quieres dar feedback, no lo dudes, te dejo mi buzón público:



Leer más
      editar

27 feb 2023

[MyPublicInbox] De MVP a MVP: Pablo Gonzalez entrevista a Carlos Azaustre (MVP Development)

Por el 27 feb 2023 con 0 comentarios

Hoy os traigo una entrevista que pude realizar a Carlos Azaustre (MVP Development de Microsoft) y creador de contenidos que nos enseña de forma didáctica y entretenida. Como le comenté a Carlos, la entrevista tenía varias vertientes que desgranaré un poco más adelante. 

El título de la entrevista "De MVP a MVP" o "¿Qué es ser MVP para ti?" quería acercar un poco la persona y el esfuerzo y trabajo que hay detrás para conectar con la comunidad y mostrar a la persona que hay detrás de las horas de dedicación. En la entrevista hablamos sobre los comienzos de Carlos y cómo éste se da cuenta que la tecnología y, en concreto, el desarrollo es lo suyo, su pasión. 

Hacemos un repaso por el estado actual de la formación frente a los años que nosotros vivimos, ya que Carlos y yo somos casi de la misma quinta. Hablamos del futuro y las oportunidades. De los ámbitos tecnológicos que "la están rompiendo" y qué cree él que ocurrirá a corto y medio plazo. Y por supuesto la pregunta del millón, ¿Qué es ser MVP para Carlos? No tiene desperdicio. Os dejo con la entrevista. Disfrutadla.


Si quieres comentar / preguntar algo a Carlos (o a mí) podéis usar nuestro buzón público de MyPublicInbox



Leer más
      editar

25 feb 2023

[MyPublicInbox] Salas de conversación para los asistentes de mis #RootedLab #EthicalHacking #Web3

Por el 25 feb 2023 con 0 comentarios

Queda poco más de una semana para que empiece la RootedCON. Uno de los eventos más importantes y en el que tengo la suerte de participar. Por décima edición consecutiva impartiré formación. En este año tengo dos RootedLab. El día 7 de marzo impartiré un taller sobre Ethical Hacking y metodología para resolución de escenarios. Estoy contento con los retos que se encontrarán los asistentes, escenarios dónde practicarán enumeración, reconocimiento, identificación de vulnerabilidades, escaladas de privilegios, pivoting, fuerza bruta, etcétera. El taller es un desafío en sí, porque aunque parece que tenemos muchas horas, tendremos que ir fuerte! :D

El día 8 de marzo impartiré un taller sobre Pentesting a Web3 / SmartContracts. Contaremos con metodología, pero también con retos, con vulnerabilidades, con código, con analizadores de código, con visualizadores, con diferentes herramientas y, de nuevo, con mucho reto. Un taller en el que poder hacer inmersión en un mundo que comienza a dar trabajo a los perfiles de Ciberseguridad. Las empresas comienzan a buscar este tipo de perfil, ya que el crecimiento de la web3 es una realidad. 

Para tener una mejor experiencia del taller al que te hayas apuntado, queremos proporcionar una sala de chat de MyPublicInbox para los asistentes. Los asistentes que quieran tendrán acceso (de forma gratuita) a la sala de chat del taller junto conmigo. De esta forma podremos resolver dudas y resolver ejercicios que no haya dado tiempo a resolver durante el taller. 

Por ejemplo, en el taller de Ethical Hacking hay un escenario final que se envía a los asistentes para que ellos lo resuelvan con tiempo en sus casas. Durante el tiempo que esté la sala de chat del taller en MyPublicInbox se podrá resolver y verificar si se ha sacado la máxima puntuación en el escenario final. Lo mismo ocurre con el taller de Pentesting a Web3. La sala de chat para dudas estará disponible desde el lunes 13 de marzo durante una semana. Si tienes tu plaza en alguno de estos talleres aprovecha y coméntame el día del taller que quieres tener tu hueco en la sala de chat Post-Taller. Lo único que necesitarás es un usuario (beta) en MyPublicInbox

Nos vemos en poco más de una semana. Ganas++

Leer más
      editar

24 feb 2023

[MyPublicInbox] Mejora en la generación de modelos y (love) mis dibujos

Por el 24 feb 2023 con 0 comentarios

Los meses de enero, febrero y marzo suelen ser meses duros de trabajo. El día a día nos come y el tiempo es oro, como bien es sabido. Encontrar un momento para poder disfrutar del ocio a través de la tecnología y jugar con Stable Diffusion es algo que me ha gustado. Ver como la gente de MyPublicInbox ha mejorado la generación de los modelos y verme plasmado en dibujos es algo que me ha gustado. Si no conoces este servicio es recomendable. ¿Cómo puedo generar un modelo? ¿Cómo puedo conseguir dibujos e imágenes de mí mismo con IA?

Jugar con las descripciones para obtener imágenes o dibujos es adictivo. Incluso, podemos utilizarlo para crear imágenes dónde podamos aparecer en situaciones increíbles. Por ejemplo, estoy pensando sustituir mi imagen de los congresos / eventos por una imagen dibuja de mi rostro en buena calidad generada por Inteligencia Artificial. Es más, podríamos ir generando uno por cada evento y que sea diferente, pero que en esencia tengan algo en común. 

Ahora, os voy a dejar algunas imágenes de prueba de lo que se ha conseguido con la mejora de la generación de modelos. 


Parezco un personaje de Alatriste o de un juego rollo Assasain Creed. Lo que me gusta es que si me fijo bien en la cara puedo identificarme. ¿Me podría identificar una IA que reconoce caras? ¿Qué porcentaje de 'match' tendría? Sería un buen ejercicio para realizar. Además, mis ojeras características después de días de trabajo también se pueden ver en la imagen ;)


En esta imagen puedo pasar por un personaje salido del universo Final Fantasy. Quizá me cuesta reconocerme más, pero tiene algo que me recuerda. Sigo con los ejemplos...


Aquí salgo del universo Blade Runner, estoy convencido. La prueba me gusta. Me reconozco, aunque tiene un toque de imaginario. Es una mezcla bien tratada por la IA. Sin duda, una de mis favoritas. Sigo viendo más ejemplos...


Otro ejemplo más con rasgos característicos. Seguiré jugando con ello y veré qué más cosas puedo sacar. 

¿Cómo conseguir tempos? Una vía interesante para conseguir libros, Vbooks, descuentos en congresos, etcétera, es la de tempos por tuits. La plataforma sigue creciendo y las opciones son cada vez más. Si quieres contactar con perfiles públicos, hazte un perfil y podrás conectar con perfiles públicos que puedan resolverte dudas o simplemente ponerte en contacto con alguien al que admiras. 

Leer más
      editar

8 feb 2023

[MyPublicInbox] La IA y los avatares que puedo obtener fácilmente con mi cuenta de @mypublicinbox

Por el 8 feb 2023 con 0 comentarios

Ya lo comentó Chema Alonso en su blog y es que la Inteligencia Artificial avanza muy rápido. Podemos verlo en cómo se generan hoy en día avatares, imágenes descriptivas y arte, prácticamente arte. Esta evolución no sabemos dónde parará, lo que sabemos es que ha llegado para quedarse. Las IAs capaces de generar imágenes, dibujar, escribir, contestarnos y hacernos, en general, la vida más sencilla o más divertida están aquí y se van a quedar. 

He estado jugando con mi cuenta de MyPublicInbox y he probado la capacidad de Stable Diffusion para generarme avatares que me puedan identificar. El proceso es bastante sencillo, solo necesitaba 1000 tempos, los cuales se pueden conseguir de muchas maneras., por ejemplo, con los tweets por tempos (aunque hay muchas formas). 

Desde la cuenta de MyPublicInbox uno puede crear un modelo propio por 1000 Tempos. Se deben añadir 20 imágenes. Yo necesitaba 20 imágenes de mí (y como dice el sistema, que solo aparezca yo). Esas imágenes deben ser claras, es decir, que se vea bien el rostro, si hay buena iluminación mejor, etcétera. 

 

Para generar el modelo le indicamos el nombre que le queremos dar. En mi caso usé mi propio nombre. Indicar el género que tenemos y darle a "Crear modelo". Después de esto, llegaremos a una vista en la que nos indicarán el número de imágenes, mínimas, que debemos introducir. En este caso, necesitamos 20 imágenes dónde se nos vea bien la cara y las facciones. 

Una vez generado el modelo, para el cual deberemos esperar alrededor de una hora (aunque puede ser menos tiempo) tendremos disponibles 100 peticiones para generar imágenes con Stable Diffusion. Hay que indicar que hay varios ejemplos de textos descriptivos para generar las imágenes. Siempre es recomendable aprovechar esos ejemplos para calibrar nuestro modelo y ver cómo es de bueno es el 'dataset' que hemos utilizado para entrenarlo. 


Como se puede ver en la siguiente imagen, se puede indicar varios factores a la hora de generar las imágenes: desde el número de imágenes que queremos crear con nuestra descripción (serán imágenes diferentes), la descripción que debe ser exacta, el ancho y el alto de imagen, la precisión, etcétera. Si no se tiene cierto 'background' sobre estos campos es recomendable dejarlos como vienen por defecto, en el caso de seleccionar un ejemplo de los de Chema Alonso. 


Uno de los primeros ejemplos obligados es el de un Funko con mi rostro o 'mis facciones'. Aquí dejo el ejemplo. Aunque uno de los que más me ha gustado es el estilo japonés de la imagen que os he dejado en el comienzo del artículo. 


Os dejo algunos ejemplos más para que me digáis que os parecen:



Pues parece que voy teniendo nueva foto para las charlas y conferencias, para mis identidades digitales y para cuando me digan que tengo que cambiar la foto del atril de Telefónica (que es de 2013, sigo estando igual :D). 
Leer más
      editar

23 ene 2023

RootedLab: Pentesting a SmartContracts & Web3

Por el 23 ene 2023 con 0 comentarios


Estamos a poco más de un mes de la RootedCON. Uno de los congresos de ciberseguridad más importantes a nivel europeo se celebra, en una edición más, en Madrid. Ya he contado en otras ocasiones las participaciones que he disfrutado en RootedCON, tanto a nivel de taller como a nivel de ponencia, por lo cual solo puedo sentir orgullo. Para este año, quería llevar un taller que me hiciera sudar y que me sacase de la llamada zona de confort. Hace tiempo que estoy interesado en el área del pentesting a Web3, especialmente a los SmartContracts. 

Hay que decir que, desde mi opinión, la Web3 abre un nuevo mundo lleno de oportunidades a los perfiles de Ciberseguridad. Para mí la ciberseguridad es una disciplina transversal a cualquier tecnología, ya sea nueva o no tan nueva. En cuanto una tecnología es utilizada y aporta un bien a la sociedad, la ciberseguridad la acompañará en su desarrollo, ya que sin ésta no podrá evolucionar o ganar la confianza de la gente. Dicho esto y observando el mundo laboral que nos rodea, se puede observar dos estrategias:

- Empresas del paradigma Web3 que buscan perfiles de Ciberseguridad para fortificar y auditar sus proyectos.
- Empresas del paradigma Web3 que forman a sus empleados en Ciberseguridad.

¿Qué camino creéis que es el adecuado? Si nos hacemos la pregunta de otra forma sería, ¿Es más sencillo que alguien del mundo Web3 aprenda todo lo necesario sobre Ciberseguridad? O, por el contrario, ¿Es más sencillo que a alguien con perfil Ciber se le enseñe Web3? Parece que los "tiros" van por el camino de "mejor traer gente con las habilidades de Ciberseguridad y enseñarles el entorno Web3". Para mí es el camino adecuado o el camino más corto para disponer de personas formadas y con conocimientos en Ciberseguridad en dichas empresas (y me consta que algunas empresas optan por ese camino). Dejamos el debate abierto, ya que cada uno puede exponer sus argumentos. 

Bien, dicho esto, el taller que se celebra el día 8 de Marzo en horario de 9.00 a 18.00 (quizá más, dependiendo cómo estemos de metidos haciendo pentesting a los SmartContract). Es un taller nuevo que se llevará a cabo por primera vez en RootedCON. Es un taller en el que el alumno podrá disfrutar de cero a conocer el mundo Web3. Es decir...

¿Qué ocurre si no tengo conocimientos previos, pero quiero conocer? 

El taller puede llevarlo a cabo cualquier persona, ya sea que tengas conocimientos previos en el tema o no. Tenemos la suerte de disponer de diferentes tipos de pruebas y de ejercicios por nivel, los cuales se pueden adoptar a cada alumno, en función de las necesidades técnicas de cada uno. De lo más básico a lo más avanzado. Dependerá del alumno!




Agenda


1- Introducción a web3 (blockchain, wallet/EOA, smart contract, transacciones, dapps, etc) 
    1.1- Relación web2 y web3 

2- Montaje entorno de pruebas y laboratorio 
(Montaremos un laboratorio de 0 en pocos minutos para ir realizando el taller sobre dicho laboratorio) 

3 - Clasificación de vulnerabilidades 
(éstas se explicarán de forma esquemática y se explicarán a través de contratos de ejemplo. Además, en algunos casos se ejecutarán dichos contratos en blockchain local para que el alumno pueda ver la vulnerabilidad paso a paso). 
Ejemplos de vulnerabilidades: Re-Entrancy, Denegación de servicio, Gas DOS, Tx.Origin, Ice-Phishing, Signature Replay, etc.

4 - Pruebas que verificar con análisis estático 
(aquí se estudian las pruebas mediante el uso de herramientas OpenSource como, por ejemplo, mythrhil o slither y se muestran ejemplos. También se estudiará el bytecode, los Opcodes y el ABI). Todo con enfoque práctico. 

5 - Pruebas que verificar con análisis dinámico 
(aquí se despliegan contratos sobre blockchain local o testnet y se lleva a cabo el uso de metodología para detectar vulnerabilidades a través de técnicas de interacción con las funciones, fuzzing, etc)

6- Durante las últimas 3 horas (o 4 horas si vamos bien de tiempo) se llevará a cabo ejercicios a través de plataforma CTF. Se disponen de diferentes tipos de pruebas para auditar contratos y diferentes escenarios. ¡Pentesting!


Anexo de info y contenidos

  • En este taller se mostrará cómo llevar a cabo un pentesting a SmartContracts (y web3) y cómo detectar vulnerabilidades realizando pruebas de tipo SAST y de tipo DAST. Se mostrarán propuestas de estándares y metodología para llevar a cabo estas auditorías. 
  • Además, se mostrarán algunas de las principales herramientas OpenSource para aplicar metodología en el mundo web3.
  • Se mostrará de forma práctica un entorno local dónde desplegar una blockchain, utilizar un Wallet y disponer de la posibilidad de desplegar de manera sencilla contratos. La idea es que el alumno se familiarice rápidamente con el laboratorio y con todas las herramientas (opensource) necesarias para crear el laboratorio. 
  • La base y la comprensión entre el cambio del mundo web2 al mundo web3 es importante, por eso se dota al taller de esta transición (mostrando paralelismos). La mayoría de los proyectos (en el mundo real) serán web2.5, dónde se juntan tecnologías web2 con tecnologías web3. El pentester deberá conocer ambos mundos para poder aplicar sus conocimientos sin las barreras de entrada de estos mundos.
  • Se expone una parte de metodología con el objetivo de facilitar las bases de auditoría y conocer las principales vulnerabilidades que existen en estos proyectos de web3 (focalizando energía en los SmartContract). Se explicarán técnicas de detección de vulnerabilidades basadas en SAST y DAST. 
  • Además, se utilizará una plataforma nueva (un CTF) para llevar a cabo algunas pruebas y ejercicios en el taller. Todas las pruebas son desarrolladas por el docente. Se expone una parte de metodología con el objetivo de facilitar las bases de auditoría y conocer las principales vulnerabilidades que existen en estos proyectos de web3 (focalizando energía en los SmartContract). Se explicarán técnicas de detección de vulnerabilidades basadas en SAST y DAST. 

¿Quieres saber más?

Si tienes dudas de la dinámica del taller, pregúntame! @pablogonzalezpe. Con muchas ganas de estar en este Lab y ver este aprendizaje guiado por retos. No dejes para el final tu plaza. Plazas limitadas ¡A por un gran día de entrenamiento y hacking!

Leer más
      editar

18 ene 2023

RootedLab: Mi primera revisión de Directorio Activo desde el punto de vista ofensivo

Por el 18 ene 2023 con 0 comentarios

Como ya hiciera mi compañero Pablo hace unos días, el próximo 6 de marzo comienza una nueva edición de RootedCON Madrid y, con ella, la opción de seguir formándonos en cualquiera de los ámbitos de la ciberseguridad. Al igual que el año pasado (gracias Luis y Helena por vuestra ayuda), tengo el placer de poder impartir un RootedLab sobre auditorías en entornos de Directorio Activo desde un punto de vista ofensivo, aunque, esta vez, emprendo el camino en solitario.

Pero... ¿Qué es un RootedLab? 

Para aquellos que aún no lo sepáis, las formaciones con formato RootedLab son talleres de 8 horas realizados a lo largo de un único día en el que los alumnos obtienen el conocimiento teórico y práctico. Normalmente, suelen estar divididos en dos secciones, una primera parte teórica y una segunda parte más práctica. Cortita y al pie, como se suele decir. La teoría, para casa. 

Vale, vale, deja de venderme la moto... ¿Qué incluye el labo?

En el caso que nos atañe, el taller de este año está orientado a todos aquellos perfiles que quieran tener  un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante. A lo largo del taller, podréis conocer qué es y por qué elementos está formado un Directorio Activo, cómo enumerarlos, cómo identificar las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales.


¿Cómo está estructurado?

El labo está dividido en dos partes:

  • Una primera parte teórica de 4 horas
    • Módulo I - Breve introducción a Windows Active Directory 
      • Qué es un Directorio Activo
      • Agrupación de un Directorio Activo
      • Protocolos de un Directorio Activo
      • Estructura y elementos de un Directorio Activo
      • Objetos principales, GPOs y ACLs 
    • Módulo II - PowerShell: Uso y manejo desde un punto de vista ofensivo
      • Qué es PowerShell
      • Conceptos básicos
    • Módulo III - Reconocimiento y enumeración en un Directorio Activo
      • Estructura de un Controlador de Dominio
      • Enumeración básica con comandos nativos de Windows 
    • Módulo IV - Abusos básicos y vulnerabilidades clásicas de un Directorio Activo
      • Secretos en parámetros de objetos
      • Enumeración de carpetas compartidas
      • Password Spraying
      • Replicación de cuentas 
    • Módulo V - Cómo desplazarse por un Directorio Activo: técnicas comunes de movimiento lateral
      • Protocolos nativos de Windows de administración remota
      • Repaso de las principales herramientas: usos y condiciones

    • Una segunda parte práctica de 4 horas en formato CTF
      • Laboratorio emulando una empresa con Directorio Activo con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller. Se trata de un entorno controlado donde poder ejecutar comandos y herramientas, así como, familiarizarse con este tipo de entornos. Está dividido a su vez en dos partes, una primera parte con una serie de preguntas para ir enumerando el directorio y una segunda parte más "libre" para comprometer el dominio. 
      • A lo largo del taller práctico, todos los alumnos tendrán acceso a una máquina del entorno para poder utilizar todas las herramientas tratadas durante la parte teórica como, por ejemplo, BloodHound y la suite de Sysinternals. Por último, se os facilitará un WriteUp con la solución del entorno y las respuestas a todos los ejercicios propuestos.

    No tengo conocimientos previos, ¿podré aprovechar el taller?

    El taller está orientado para cualquier tipo de persona, tenga conocimientos previos o no. En base a los perfiles presentes, podemos adaptar el nivel de dificultad y entrar en técnicas más avanzadas, ¡eso solo depende de vosotros!

    Recordad que las plazas son limitadas y el tiempo apremia. En caso de tener cualquier duda, podéis contactar conmigo por Twitter @MrSquid. ¡Nos vemos en el taller!


    Leer más
          editar

    16 ene 2023

    RootedLab: Ethical Hacking Training - Metodologia y entrenamiento resolviendo máquinas

    Por el 16 ene 2023 con 0 comentarios

    Se acerca una nueva edición de RootedCON. Uno de los eventos más importantes de Europa ha llegado en una nueva edición. En Madrid, un año más, y puede ser el décimo año que imparta un RootedLab. Para mí es como lograr un hito. He tenido la suerta de estar 9 años impartiendo talleres en RootedCON en Madrid, 6 años en la Rooted de Valencia y 1 año en la Rooted de Málaga. He podido crecer, personal y profesionalmente a lo largo de estos años de viajes y de talleres impartidos. En esta ocasión, quiero que sea especial, porque no se hacen 10 años de talleres de Rooted todos los días y quiero que este taller sea especial. 

    El mundo ha ido cambiando y la ciberseguridad y la forma de enseñarla también. No queremos slides y profesores que nos enseñan a través de la teoría y que juegan muy poco o nada con la práctica. El alumno debe estar motivado, debe ser retado y debemos darles las bases (lo más práctico posible) para poder interiorizar y hacer suyo el conocimiento. Por esta razón, al observar muchas certificaciones del mercado en el área de pentesting o hacking ético nos encontramos que los exámenes son prácticos, poniendo a prueba lo que el alumno ha aprendido durante el estudio y las pruebas que ha ido realizando. Retar y motivar es algo importante en ciberseguridad. El aprendizaje fluye.


    Desde hace un par de años he evolucionado los talleres para que sean guiados o basados en el reto. Es decir, disponer de entornos reales con máquinas que proponer un escenario realista de cara a afrontar situaciones de pentesting y de proyectos de hacking ético. En otras palabras, en esta formación el alumno se encontrará escenarios montados (y que se podrá llevar para su posterior estudio) y que le retarán a través de las diferentes fases de un pentest. 

    Ahora viene el momento publicidad. El Lab se llevará a cabo el próximo 7 de marzo tiene una duración de 8 horas (más 1 de comida). Se lleva en modo intenso con el objetivo de que el alumno adquiera el mayor conocimiento posible. Además, durante un tiempo después del Lab se podrá consultar dudas con el docente sobre los escenarios del Lab, ya que los escenarios son proporcionados a los alumnos y podrán llevárselos. 

    El lab consta de diversos escenarios para ir explicando de forma muy práctica la metodología y las diferentes fases que un pentester puede llevar a cabo. Así como el uso de herramientas cotidianas o técnicas que pueden ser de sumo interés. No todo serán escenarios, habrá instantes en el que juguemos con máquinas virtuales y podamos aprender mucho en 8 horas. 

    En este enlace dispones de la información sobre todo lo relacionado con el Lab y con las posibilidades que este proporciona a los alumnos. Los objetivos marcados son:

    - Aprender metodología para hacer un pentesting práctico y resolver problemas 

    - Enfrentarse a entornos reales 

    - Resolver escenarios a través de un entrenamiento práctico


    ¿Cómo funciona el lab?

    Parte I. Se enseñan diferentes técnicas de enumeración de máquinas y redes. En esta primera parte del lab, se resuelven escenarios de enumeración y se muestra el uso de técnicas y herramientas sobre ellos.

    Parte II. Identificación de vulnerabilidades y explotación de éstas. El alumno recorrerá diferentes escenarios viendo cómo se detectan vulnerabilidades y cómo éstas se pueden explotar (con diferentes herramientas y con técnicas manuales). Esta parte cubre un amplio abanico que puede ir desde la generación de un exploit propio hasta el uso de herramientas automáticas. Todo ello sobre un escenario.

    Parte III. Post-explotación. En esta parte se tratarán técnicas de escalada de privilegios, pivoting, técnicas de movimiento lateral, extracción de credenciales, etcétera. Todo a través del uso de escenarios reales (a los que un pentester se puede enfrentar en su día a día).


    Agenda

    - MakeLab: Escenarios de entrenamiento preparados
    - Metodología de Pentesting
    - Mochila del pentester
        ¿Qué debo tener a mano en un Red Team?
        ¿Qué debo tener a mano en un pentest?
        Distros & Tools

    - Fase 1: Enumeración y reconocimiento
    - Escenario: Enumeración
       Técnicas de enumeración
       Herramientas
       Información relevante
       Existencia de vectores de ataque
       Escenario propuesto


    Fase 2: Identificación de vulnerabilidades y explotación
    - Escenario: Identificación y explotación
      Técnicas para identificar vulnerabilidades
      Técnicas de explotación vulnerabilidades
      Overflow
      Bind. Reverse
      Herramientas
      Escenario propuesto


    Fase 3: Post-Explotación
    - Escenario: Post-Explotación
    Recopilación de información
    Escalada de privilegios
    Pivoting
    Herramientas
    Escenario propuesto

    - Resolución escenario final

    NOTA: Si tienes dudas de la dinámica del taller, pregúntame! @pablogonzalezpe. Con muchas ganas de estar en este Lab y ver este aprendizaje guiado por retos. No dejes para el final tu plaza. Plazas limitadas ¡A por un gran día de entrenamiento y hacking!
    Leer más
          editar

    31 dic 2022

    Mi año 2022, por Juan Antonio Calles (@jantonioCalles)

    Por el 31 dic 2022 con 0 comentarios

    Muy buenas a todos. Como hizo Pablo ayer, y como llevamos haciendo ya 10 años, ahí es nada, toca dedicar unas breves líneas a repasar los últimos 12 meses de nuestras vidas; 12 meses en los que han ocurrido muchas cosas tanto en lo personal, como en lo profesional, y 12 meses que han pasado en mi caso particular, extremadamente lentos. Llego con la lengua fuera a un final de año en el que casi que por primera vez en mi vida reconozco que necesitaba tomarme un descanso. Y por todo ello precisamente he preferido cambiar el título del post de "Lo mejor del año", a un simple "Mi año". Al final, para poder entender las cosas buenas que nos suceden en el día a día necesitamos compararlas con las no tan buenas. Es la única forma de ver en perspectiva la realidad que afrontamos.

    2022 ha sido un año bastante marciano. Empresarialmente, y como les habrá pasado a muchos autónomos y empresarios que tengan PYMEs, ha sido una época de sobresaltos, con una gran inestabilidad en todos los sentidos. Ese torbellino que nos ha pasado por encima y del que aún nos estamos recuperando, ha roto todo pronóstico y nos está haciendo adaptarnos en tiempo récord a unas circunstancias nuevas para todos. Faltas de suministros, problemas logísticos, precios de proveedores garantizados por solo 1 semana, clientes ajustándote tarifas para poder cumplir sus ya apretados presupuestos, reajustes mensuales del IPC, rotaciones derivadas por el reclutamiento de empresas estadounidenses o del norte de Europa con salarios locales, clientes al borde de la quiebra, proveedores que desaparecen o que son comprados y que te cambian o eliminan su catálogo de la noche a la mañana, etc. etc. Un sinfín de circunstancias que acumuladas en menos de 12 meses provocan un torbellino complejo de gestionar. Pero aquí estamos al final del año, dando más guerra que nunca, creciendo y apostando por la internacionalización, por lo que no nos podemos quejar. Otros muchos no podrán decir lo mismo por desgracia.


    En las fotos de Zerolynx cada día hay más compañeros. Ahora nos estamos expandiendo por Euskadi y estamos afianzando proyectos fuera de España en zonas como USA o UK, donde seguiremos creciendo durante todo 2023 por un hecho inevitable, en España las empresas no están acostumbradas a pagar las tarifas internacionales de la consultoría IT (y muchas ni pueden permitírselo), por lo que no nos está quedando otra que vender cada vez más fuera de España para poder mantener los salarios que está demandando el sector. Toca adaptarse a la situación actual para sobrevivir en esta selva que es la ciberseguridad. Por suerte, tras 15 años en el sector uno ya se las va sabiendo todas y estamos siendo capaces de adelantarnos a las circunstancias. Esperemos poder seguir así con el mejor de los criterios y con buenas decisiones, crucemos los dedos.

    En este 2022 estrenamos nueva sede, un edificio en propiedad situado en el suroeste de Madrid, y que inauguramos hace apenas 3 meses. Un lugar que, con sus 3 plantas y casi 1.000 m2, prevemos que absorba un crecimiento considerable a medio plazo. La construcción ha sido uno de esos procesos complejos que hemos vivido este año. En septiembre de 2021 únicamente teníamos un solar, y un año después estábamos colocando el cartel interior de la zona de reuniones.


    Ha sido una construcción loca con la que ha estado cayendo este 2022, en la que nada llegaba a tiempo, sin stocks, con los suministros por las nubes... pero que no nos quedaba más remedio que acometer. Llevábamos desde antes de la pandemia con el proyecto entre manos, y tocaba abordarlo ya. Por suerte, dimos con gente muy profesional que nos ayudó a construir el que ya es nuestro nuevo cuartel general, y que se dejó el alma para reponerse de las mil cosas que nos han ido pasando. Da gusto cuando te cruzas con gente profesional. Por desgracia, el ser profesional en muchas ocasiones se convierte en algo anecdótico, y necesitamos destacarlo cuando no debería de ser así... 🤷‍♂.

    Este año he tenido la oportunidad de volver a intercambiar momentos con otros CEOs y directivos de otras empresas del sector. Y aunque seamos competencia y estos ratos de intercambio puedan parecer impensables, nos han permitido a todos tomar el pulso al mercado y entender mejor los movimientos y la deriva que iba tomando la ciberseguridad en nuestro país. Al final, todo lo que ocurre suele tener un porqué, y los datos y las cifras no suelen engañar. Compartir esta información con gente que la vive y la comprende es de un valor incalculable para todos y algo clave para poder sobreponernos a los vaivenes del gremio. Espero que en 2023 estos momentos se sigan repitiendo.

    En lo profesional (más personal), ha sido un año de continuidad, me renovaron como MVP de Microsoft por 3er año consecutivo y he seguido publicando muchos artículos en revistas del sector y en algunas revistas menos habituales, como la del Colegio de Ingenieros de Telecomunicación. También me he seguido formando en temas ya más relacionados con mi día a día, sin dejar de lado los eventos del sector donde he seguido dando conferencias o participando en mesas redondas (gajes del oficio), y recorriéndome múltiples ferias para promocionar nuestros servicios, o apoyando a los patrocinios corporativos como el de la ESL junto a Risketos y a Intel (con quienes hicimos una colaboración cruzada recientemente). 



    Sí tenéis algún interés particular en ver alguna conferencia o leer algún artículo de los que he publicado este año, los tenéis enlazados en mi perfil personal de Microsoft MVP: https://mvp.microsoft.com/es-es/PublicProfile/5003773.

    Y aunque no quiero entretenerme en mencionaros todos los saraos en los que he estado, sí que me gustaría dejaros el video de la mesa redonda sobre Ciberinteligencia que moderé en el evento Cibertodos de ISACA porque tuvo muy buenas críticas, y la gente que asistió nos insistió en que aprendió mucho, por lo que os la dejo más a mano por si tuvieseis un rato libre estas navidades y quisieseis aprovechar para echarle un vistazo:

    Y con esto me despido de este 2022. Espero que 2023 sea un mejor año para todos, que el viento sea más favorable y que dejemos los conflictos a un lado. Si algo nos enseñó la pandemia es que la única forma de salir adelante es trabajando juntos. Así que luchemos para que así sea.

    ¡Feliz año 2023!

    --

    Si deseas recordar los resúmenes de años pasados, puedes encontrarlos a continuación:


    Leer más
          editar

    30 dic 2022

    Año 2022. My Backup. Lo mejor del año @pablogonzalezpe

    Por el 30 dic 2022 con 0 comentarios
    Otro año que se nos va. Otro año que vuela. Otro año que el día a día hace que pase rápido, muy rápido. Dicen que cuanto más mayor eres, más rápido pasa el tiempo. Que no lo ves pasar. El tiempo es algo relativo. Es algo que para cada uno de nosotros avanza de una forma. Este año a mí se me ha pasado muy rápido. Pienso en Enero de 2022 y lo veo ayer. Han pasado 12 meses. Pronto volveremos a arrancar el contador de muchas cosas en enero de 2023. De lo que queremos hacer, de los sueños, de los propósitos, de las nuevas ideas, de los nuevos recuerdos, de las nuevas amistades, de todo lo que está por llegar. 

    En el 2022 he seguido haciendo muchas cosas. Pensé que no podría seguir haciendo muchas cosas de las que he tenido la suerte de poder hacer. Supongo que mi mete no me deja parar y aunque esté tumbado en un sofá, sigo dándole vueltas a muchas cosas. Puedes parar al cuerpo, pero es mucho más difícil parar a tu mente, y la mía es muy inquieta. Antes de daros algunas pinceladas de lo que he podido hacer este año, os dejo enlaces a otros años. Siempre digo que es algo sano recordar, tener nostalgia de los momentos recorridos y de las experiencias vividas. Por ello, os dejo este recopilatorio:

    Año 2021.

    Año 2020

    Año 2019.

    Año 2018.

    Año 2017

    Año 2016

    Año 2015

     Año 2014

    Año 2013

    Enero comenzó con la incorporación al proyecto MyPyblicInbox. Una nueva aventura con mucha ilusión y en la que se trabaja en algo innovador, en nuevas formas de valorar el tiempo de las personas y que, sin duda, ha ocupado parte de mis pensamientos durante el año. 

    Si algo ha tenido el año 2022 es que la normalidad, tal y como la conocíamos, se ha apoderado de muchos ámbitos. Quizá no en todos y haya que seguir respetando al virus que paró la sociedad tiempo atrás, pero hemos visto que hemos podido convivir y avanzar. Lo que yo tenía claro es que el mundo puede pararse, pero tu tienes que seguir viviendo. Nadie te devolverá el tiempo que te pares. Tu vida sigue, aunque no puedas viajar, aunque no puedas salir, aunque no puedas ver, físicamente, a tus seres queridos. Teníamos que seguir viviendo, amoldándonos a las circunstancias, ser resilientes. Por suerte, 2022 nos devolvió muchas de las cosas que la pandemia nos privó. 

    Volvimos a ir con confianza a celebrar "tarde-buenas" en nochebuena, volvimos a juntar a toda la familia, volvimos a acudir a eventos y conferencias con cientos y miles de personas. Volvimos a viajar de manera normal (con mascarilla), volvimos a ver que la antigua normalidad, era casi casi, de nuevo nuestra normalidad. 

    En el año 2022 acabé mi tercer curso como Director Externo en la UEM del Máster de Seguridad de las TIC y camino del cuarto. Hice mi octavo curso como docente en Másteres de Seguridad (y ahora comencé con el noveno año). 

    Disfruté de mi noveno año de RootedLab (desde 2013) en RootedCON impartiendo un taller nuevo sobre resolución de máquinas en escenarios que sirven para entrenar nuevos pentesters y reciclar pentesters (o personas interesadas en la seguridad ofensiva: hacking ético, red team, pentesting, auditoría...). Espero que 2023 me traiga la oportunidad de hacer el décimo año de RootedLab (es una de mis ilusiones para el nuevo año, sería como concluir un ciclo). En 2023 tendré dos Labs: Ethical Hacking a través de resolución de escenarios y Pentesting a Web3 y SmartContracts

    Participé en proyectos dónde se abren puertas a personas alejadas de la tecnología para que puedan tener un futuro profesional en nuestro ámbito / sector. Este tipo de proyectos son realmente interesantes, ya que acercar la tecnología a todo el mundo y que puedan hacer inmersión y profesionalizarse para dar formación o para poder emplearse en ese nuevo mundo aporta mucho valor. 

    Seguí dando clases, seguí estando en un Bootcamp, seguí haciendo lo que para mí es algo vocacional: enseñar (lo poco que pueda saber). Disfrutar haciéndolo y ver que los alumnos/as pueden crecer, se motivan y quieren más. Esto no tiene precio. Seguiré haciéndolo, mientras que vea que puedo aportar a los demás. Que lo que la gente pueda aprender de mí, tenga valor. Dirigir TFMs, impartir algunas sesiones, impartir alguna charla o conferencia. Es vocación. 

    En el ámbito de conferencias, he tenido la suerte de estar en muchos sitios. Las he disfrutado. Cada una de ellas, las he disfrutado como si fuera la última. Nunca se sabe qué puede ocurrir y por ello, hay que subir al escenario como si fuera la última vez. 

    Estuve en La Nave disfrutando de la h-c0n junto a mi amigo Luis enseñando 'on-the-fly'. Estuve en Osintomatico de la mano de Jezer. Estuve en Palacio de Congresos de Valencia impartiendo una charla sobre seguridad en SmartContracts en el evento de CTO Summit. Estuve en las Jornadas STIC del CCN-Cert dando un taller de intro sobre pentesting a SmartContracts e impartiendo una charla con mi amigo Fran Ramírez sobre el proyecto Open Source OMLASP. Por sexto año consecutivo el equipo de IdeasLocas estuvo en una BlackHat. En esta ocasión BlackHat Europe (Londres). OMLASP fue presentado en el Arsenal. Estuvimos en NoHat en Bérgamo (Italia) en el modo híbrido (el gran Fran y yo). Allí estamos en su Hall of Fame.  


    Tuve la oportunidad de impartir por tercer año en una DragonJARCON (2018, 2020 y 2022) y poder compartir y pasar el rato con mis amigos de Colombia. La temática fue la Web3 y es que se abre un mundo muy interesante para los profesionales de la ciberseguridad. Hay olas que hay que coger y si te gusta la Web3, tienes mucho futuro por delante en el ámbito de la ciberseguridad. 

    Estuve en Segovia un día a las 9.30 para estar en TizonaConf (Burgos) a las 13.15. Esto me hizo recordar el frenesí de vida que llevábamos pre-pandemia. El tener que estar en dos ubicaciones españolas diferentes el misma día. El ajetreo, el tener que llegar, el compartir, el conocer, el disfrutar... el sentirte vivo. 

    Estuve en SecAdmin, de nuevo, no quise faltar. A los amigos hay que cuidarlos. A la gente que emplea su tiempo y que te lo cede para que tu puedas aportarles algo, también. Respeto por el tiempo de cada una de las personas que van a un congreso a verte o a que les enseñes algo. 

    Estuve en un CiberSecurity Day de OpenExpo. Estuve en un evento sobre Metaverso :O. Estuve... estuve en muchos sitios. Y sí... volví a Navaja Negra. Como una segunda casa. Un evento al que tengo mucho cariño, como a muchos otros, pero que tiene ese "no sé qué, que qué se yo". 

    Sobre todo, viví... y de eso se trata. De seguir viviendo. Hay muchas cosas que me dejo por el camino en este 2022, pero no quiero aburriros. Disfruté de este año. Lo viví. Sé que puedo vivirlo aún más, pero disfruté. Conseguí muchos objetivos y sonreí. Cuando uno revisa todo lo que ha ido haciendo, tienes que acabar sonriendo. Estar contento y orgulloso por cada pasito. Me pidieron montar un canal de Twitch, un Youtube dónde seguir contando cosas... ¿Será? No lo sé, si es, será en 2023... Quizá no llegue a ocurrir, aunque hay que evolucionar, eso está claro.

    ¿El 2023? Lo que tengo claro es que trae muchas cosas... muchas... Y espero tener un espacio el año que viene donde poder contarlo. Para que quede para mí. Mente inquieta. Año 2023... allá vamos!
    Leer más
          editar
    >