Archivo

Archive for the ‘Hacking’ Category

21 Blogs sobre seguridad informática que deberías conocer, en castellano.

mayo 21, 2014 7 comentarios

Es cierto que la mayoría de blogs y sitios web con información actualizada sobre seguridad informática y hacking se encuentran en ingles, sin embargo, en castellano también hay muchos sitios con documentación interesante que viene muy bien conocer. En esta entrada hablaré sobre algunos de los blogs que suelo leer y que considero recursos “imprescindibles” a los que merece la pena dedicarles un poco de tiempo cada semana. Muchos de los sitios web que se listan a continuación, me han ayudado a mejorar mis conocimientos, resolver dudas, a pensar de un modo distinto a la hora de resolver problemas… en definitiva, me han ayudado a mejorar profesionalmente. Son sitios que favorecen a toda la comunidad y sus autores no solamente se han ganado todo mi respeto, también mi más sincero agradecimiento por dedicar parte de su tiempo en ayudar a que esas cosas que en seguridad informática son tan complejas, sean un poco más fáciles de entender. Los blogs no solamente son espacios para la difusión de conocimientos, también sirven para compartir opiniones o ideas, algo que contribuye al crecimiento de la comunidad hacker de habla hispana y complementar puntos de vista; por este motivo son tan importantes, especialmente en los tiempos de corren. Aquí solamente voy a incluir un listado muy corto de los que considero los mejores blogs que hay disponibles en habla hispana sobre seguridad informática.

El Lado del Mal: Blog personal de Chema Alonso. Habla sobre técnicas de hacking y muchos artículos interesantes relacionados con la seguridad informática (y otras cosas “fikis” que tanto nos gustan XD). Últimamente han habido varios artículos sobre Latch, una herramienta muy interesante para añadir una capa de seguridad extra a servicios en Internet. ¿No lo conoces? Venga ya, no me lo creo… XD  www.elladodelmal.com

Security By Default: Se trata de un blog llevado por un grupo de profesionales de la seguridad informática en el que se incluyen varias secciones sobre herramientas, eventos, libros recomendados, entre otras cosas. Es un blog en el que se publican entradas con mucha frecuencia y que cuenta con el reconocimiento de la comunidad por su alto contenido técnico. http://www.securitybydefault.com/

DaboBlog: Blog personal de David Hernández (aka. Dabo), este es “el sitio” por excelencia para todos los que usamos GNU/Linux y específicamente Debian. David es un profesional excelente que incluye en su blog personal  muy buenos contenidos sobre administración de servidores y hacking en sistemas basados en GNU/Linux. Además de su blog, tiene otros sitios web que merece la pena revisar con frecuencia: http://www.daboblog.comhttp://www.apachectl.com/  –  http://www.debianhackers.net/

DragonJar: Una de las comunidades más grandes en habla hispana fundada por Andrés Restrepo, en la que encontrarás múltiples recursos en forma de vídeo tutoriales, entrevistas, manuales, un foro de usuarios con bastante movimiento, etc. http://www.dragonjar.org/

Flu Project: Un blog mantenido por Juan Antonio Calles y Pablo Gonzáles, en el que todos los días podrás encontrar un nuevo artículo con noticias, manuales técnicos y eventos relacionados con la seguridad informática. También incluyen un listado de herramientas de seguridad y retos hacking que resultan muy útiles para practicar. http://www.flu-project.com/

Pentester.es: Es un blog especialmente interesante por incluir contenido completamente técnico en el que se explican al detalle pruebas de concepto y explotación de vulnerabilidades. Aunque no se actualiza con tanta frecuencia como los anteriores, lo considero como uno de los mejores blogs en español sobre hacking y exploiting. http://www.pentester.es/

Seguridad y Redes: Llevo varios años siguiendo este blog, leyendo cada una de sus entradas y ¿qué puedo decir? Nunca me ha defraudado. Creo que es el sitio con más información sobre redes de datos en castellano del que he tenido el gusto de aprender. http://seguridadyredes.wordpress.com/

TuxApuntes: Sitio web muy conocido entre los usuarios de Linux, ya que contiene una gran cantidad de tutoriales que van desde conceptos básicos hasta buenas prácticas a la hora de administrar de servidores. http://tuxapuntes.com/

Original Hacker: Sitio web administrado y mantenido Eugenia Bahit. en él podrás encontrar todas las ediciones de la revista “Original Hacker”, para mi es uno de los recursos más interesantes sobre seguridad informática en castellano, artículos técnicos muy bien explicados y como buena hacker, habla bastante sobre programación en lenguajes como Python. Altamente recomendado. http://www.originalhacker.org/

Inseguros: El blog de “kinomakino” en el que encontraras recursos muy interesantes sobre Pentesting, especialmente sobre sistemas basados en Windows y tecnologías Microsoft, aunque como todo buen blog de hacking, no se limita únicamente a eso. Tiene una colección bastante completa de libros recomendados, los cuales, desde mi punto de vista, son los mejores que hay actualmente sobre seguridad informática. Además, también tiene un listado de recursos y blogs recomendados bastante completa. http://kinomakino.blogspot.com.es/

Hacktimes v2: Este blog ha sido el ganador del concurso Bitácoras 2013 en la categoría de mejor blog de seguridad informática. Ya te podrás imaginar que te encontrarás en él ;-) http://www.hacktimes.com/

1GBdeinformacion: Roberto Garcia (aka. @akil3s) nos presenta un sitio web en el que habla de todo un poco, sobre hacking en aplicaciones web, manuales sobre redes, análisis forense, “trucos” varios, conferencias y eventos sobre seguridad informática en España (de las que parece que no se pierde ni una, fuera de coña… aparece en todas XD). Os animo a visitarlo! http://www.1gbdeinformacion.com/

HackPlayers: Otro gran blog que se suma a esta lista. Incluye información sobre retos, cursos, herramientas, etc. http://www.hackplayers.com/

Seguridad a lo Jabali: Si tuviera que elegir en tres palabras para definir este blog serian: divertido, educativo y  practico. A mi modo de ver, son las principales características de este sitio. http://www.seguridadjabali.com/

Un tal 4an0nymous en el pc: Blog personal de Germán Sánchez.Este blog siempre me ha resultado muy entretenido de leer por la forma en la que el autor explica las cosas, es un profesional que además de ser muy bueno por lo que se puede ver en su blog, tiene un sentido del humor que me resulta muy ameno. Habla un poco de todo, explotación de software, ataques en entornos web, maleware, etc. http://www.enelpc.com/

Kontrol0: Sitio web de Ismael Gonzáles, autor del libro “Backbox 3 – Iniciación al Pentesting” y la herramienta “K0SASP” para hacking en sistemas MacOS. Personalmente, una de las cosas que más gustan de este blog, es que casi todas las entradas son cortas, precisas y prácticas, de esas de las que te enteras rápidamente sobre lo que el autor quiere explicar y poner en práctica. http://www.kontrol0.com/

sniferl4bs: Blog de Jose Moruno Cadima,otro sitio genial sobre seguridad informática y técnicas de hacking. Hay publicaciones constantes que seguramente serán de tu interés. http://www.sniferl4bs.com/

Elhacker.net: Se trata de una comunidad que cuenta con una amplia trayectoria y con miles de usuarios registrados. En el foro y en el blog encontrarás contenidos actualizados todos los días sobre seguridad informática y sistemas en general. Hay gente con mucho nivel con la que puedes contactar directamente o por medio de comentarios, algo que te vendrá muy bien para resolver dudas o saber cómo se hacen ciertas cosas.  http://foro.elhacker.net  –  http://blog.elhacker.net  –  http://warzone.elhacker.net

Hay otros blogs que no llevan tanto tiempo o por lo que sea son menos conocidos, pero que aun así tienen aportes muy valiosos que deberían tener más difusión. Aquí aporto mi pequeño granito de arena. :-)

 

State X: Blog personal de Albert Sanchez, que si bien lleva un par de años rondando en la red y publica prácticamente a diario, creo que aun no ha tenido suficiente difusión (o a lo mejor sí XD). En cualquier caso, es otro blog en el que podrás aprender sobre técnicas básicas de ataque, así como también, algunos artículos sobre Python en los que el autor habla de sus “andaduras” con este lenguaje. http://infostatex.blogspot.com.es/

Securit CRS: Un blog de noticias muy interesante en el que te habla de las principales tendencias en lo relacionado a actividades maliciosas, cibercrimen y otros temas de actualidad. La forma en la que el autor relata cada artículo es simplemente genial, os recomiendo su lectura :-) http://securitcrs.wordpress.com/

Dadme un punto de Red y moveré el mundo!!: Se trata de un blog que data del año 2007 y aunque últimamente ha tenido pocas publicaciones, hay algunos artículos interesantes sobre seguridad informática y administración de servidores. http://monimandarina.blogspot.com.es/

Penny of Security: La primera entrada que leí de este blog, me pareció tan entretenida que desde entonces sigo pendiente de nuevas publicaciones. Lleva poco tiempo en circulación (poco menos de un año) pero tiene muy buena pinta de cara al futuro de sus contenidos. Os recomiendo seguir su evolución, en unos años puede ser un espacio informativo muy bueno. http://pennyofsecurity.blogspot.com.es

Me he dejado muchos, lo sé y son más de los que me gustaría, pero como he dicho al principio, se trata de una lista corta donde he incluido los blogs que más me gustan. ¿Quieres dar a conocer otro blog que no está incluido aquí? Deja un comentario.

UPDATE: Se me había pasado un sitio que no solamente tiene una gran trayectoria, sino que también incluye recursos que todo profesional de la seguridad informática debería conocer, estamos hablando de “elhacker.net”. Con lo cual, se trata de un listado de los 22 sitios que desde mi punto de vista, son los mejores en habla hispana.

Saludos y Happy Hack!

Categorías:Hacking Etiquetas: , ,

Hacking con Python Parte 16 – Twitter desde Python utilizando el protocolo OAuth

mayo 20, 2014 Deja un comentario

Uso de RAUTH para manejar los tokens y sesiones de OAUTH.
También se utiliza la librería python-twitter para gestionar alguna de las aplicaciones que podemos crear en una cuenta de Twitter.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 15 – Sintaxis Intel en NASM

mayo 15, 2014 4 comentarios

Programas escritos en sintaxis Intel y utilizando NASM.

Fibonacci.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/Fibonacci.asm
echo.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/echo.asm
Comparacion.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/Comparacion.asm
Comparacion.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/Comparacion.c

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 15 – Utilizando Shodan desde Python

mayo 13, 2014 Deja un comentario

Utilizando la API de Shodan para encontrar servicios y dispositivos en internet.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 14 – Introducción a NASM y MASM


Introducción al NASM y programas escritos con sintaxis Intel.

HelloNASM.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/HelloNASM.asm
HelloNASM-Win.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/HelloNASM-Win.asm

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 14 – Utilizando NMAP desde Python

mayo 6, 2014 1 comentario

Uso de python-nmap para realizar escaneos en segmentos de red con Nmap desde scripts en python.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 13 – Assembly Inline

mayo 1, 2014 1 comentario

Uso de Assembly Inline desde programas escritos en lenguajes de alto nivel como C/C++

cfunctest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/cfunctest.c
globaltest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/globaltest.c
regtest1.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/regtest1.c
regtest2.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/regtest2.c
changedRegisters.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/changedRegisters.c
jmpTest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/jmpTest.c

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 13 – Mecanismos de autenticación en protocolo HTTP

abril 29, 2014 1 comentario

Se explican los mecanismos de autenticación “Basic” y “Digest”, así como el uso de requests para utilizar ambos mecanismos desde clientes HTTP.

BasicAuth.py:  https://github.com/Adastra-thw/pyHacks/blob/master/BasicAuth.py

DigestAuth.py:   https://github.com/Adastra-thw/pyHacks/blob/master/DigestAuth.py

DigestAuthRequests.py:  https://github.com/Adastra-thw/pyHacks/blob/master/DigestAuthRequests.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Tortazo: Desarrollo de un framework de auditoría para la deep web de TOR.

abril 25, 2014 2 comentarios

Desde hace algunas semanas, he dedicado una parte de mi tiempo libre en el desarrollo Tortazo, que tal como he comentado en una entrada anterior, es una herramienta útil para  auditar repetidores de salida en la red de TOR. Sin embargo, no se ha limitado a recolectar información sobre repetidores de salida, desde la liberación de la primera versión he implementado algunas  características que van a permitir ejecutar pruebas de pentesting sobre sitios web en la deep web de TOR; algo que no siempre es fácil de hacer, ya que el formato de las direcciones ONION en la deep web de TOR solamente es resoluble estando “dentro” de la red y utilizando un cliente de TOR, algo para lo que herramientas como W3AF entre muchas otras, no están preparadas. Además, he creado una pequeña capa de persistencia que permite almacenar los resultados de los escaneos directamente en una base de datos SQLite, de esta  forma, los repetidores de salida encontrados por Tortazo quedarán almacenados para poder ejecutar pruebas de pentesting posteriormente.
Se trata de una herramienta escrita en Python y permite que algunas de las herramientas de pentesting comunes, tales como W3AF, Nessus, Nikto o Shodan puedan ejecutarse sin limitación alguna sobre sitios web en la deep web de TOR. Para  integrar estas herramientas; y cualquier otra herramienta, framework o rutina de código escrita por terceros, he implementado un sistema de plugins basado en IPython que permite cargar directamente un plugin (módulo python) en el interprete.
IPython cuenta con una API  muy interesante que permite integrar muchas características adicionales al interprete de Python convencional, como por ejemplo, la capacidad de ejecutar comandos del sistema y auto-completado de comandos con la tecla de tabulación, es una excelente forma de interactuar con objetos en Python y ver al vuelo su funcionamiento. Todos los plugins en Tortazo, son simplemente scripts escritos en Python que extienden de una clase base que se encarga de inyectar los repetidores de TOR encontrados en un escaneo activo o en la base de datos y de configurar los detalles de conexión para enrutar todas las peticiones por medio de TOR en el caso de que sea necesario.
Mi idea con todo esto, es la de crear un framework que permita ejecutar pruebas de pentesting contra repetidores y  cualquier hidden service en la red de TOR. Actualmente hay pocas herramientas con estas características, por este motivo intento desarrollarla de la mejor forma posible y aunque llevo poco tiempo de desarrollo, creo que he conseguido hacer bastantes progresos que seguramente resultarán interesantes a aquellas personas que deseen ejecutar auditorias contra servicios “ocultos” en la deep web de TOR. No obstante, es mucho lo que falta por desarrollar para convertir a Tortazo en  un framework robusto y potente enfocado a la deep web, así que nuevamente os invito a “clonar” el repositorio GIT de Tortazo para hacer pruebas y reportar cualquier tipo de fallo o mejora. Además, si estas interesado en colaborar con su desarrollo, no dudes en escribirme un mensaje ;-)
Ya que todo es mejor verlo en funcionamiento, he publicado algunos vídeos para explicar cómo utilizar algunas de las opciones de Tortazo que he desarrollado hasta el momento y también, para explicar como se cargan y utilizan los plugins en Tortazo por medio de IPython.

Recolección de Información con Tortazo.

Modo “Botnet” de Tortazo.

Plugin para ejecutar auditorias con Nessus en Tortazo

Plugin para ejecutar auditorias con W3AF en Tortazo

Plugin de Shodan en Tortazo
Saludos y Happy Hack!

Tortazo: Utilizando el plugin de Shodan contra repetidores de TOR.

abril 25, 2014 1 comentario

Las opciones para ejecutar consultas sobre Shodan desde Tortazo, son bastante limitadas, ya que consisten solamente en establecer una “Developer Key” de Shodan y ejecutar una consulta básica. Las características que se incluyen en Shodan; especialmente todo lo relacionado con el uso de los filtros, no se contempla en las opciones básicas de la herramienta y por este motivo se ha creado un plugin especifico para aprovechar las opciones disponibles en Shodan.

Ver en HD.  :-)

Saludos y Happy Hack!

Tortazo: Utilizando el plugin de W3AF contra aplicaciones web en la Deep Web de TOR.

abril 25, 2014 1 comentario

W3AF es un framework que permite ejecutar pruebas de auditoria contra aplicaciones web, ayuda en la detección de vulnerabilidades y su posterior explotación. No solamente permite encontrar vulnerabilidades, sino que también permite generar una consola; cuando las condiciones lo permiten, en el servidor web vulnerable. Sin embargo, W3AF no se encuentra preparado para ejecutar auditorias contra una aplicación web alojada en la deep web de TOR, por este motivo se ha desarrollado un plugin en Tortazo para extender las funcionalidades de W3AF a la hora de ejecutar pruebas de penetración contra aplicaciones en la deep web de TOR.
El siguiente vídeo enseña el uso básico de este plugin en Tortazo.

Ver en HD.  :-)

Saludos y Happy Hack!

Tortazo: Modo “Botnet” para ejecución paralela de comandos.

abril 25, 2014 1 comentario

Cuando Tortazo se ejecuta en modo de ataque por diccionario con la opción “-b”, se encarga de utilizar un diccionario proporcionado por el usuario o los ficheros existentes en el proyecto FuzzDB. Si el ataque tiene éxito y consigue averiguar una cuenta de usuario valida para un servicio SSH, la herramienta se encarga de actualizar el fichero “tortazo_botnet.bot” con los detalles del servidor comprometido. Aunque dicho fichero es generado y mantenido automáticamente por la herramienta, no hay ningún impedimento a la hora de editarlo manualmente, solamente es necesario seguir el formato especificado que es:

host:user:passwd:port:nickname

Posteriormente,  en el modo “botnet”, Tortazo se encarga de leer el fichero “tortazo_botnet.bot” para realizar conexiones con los servidores registrados en dicho fichero y luego, permite la ejecución paralela de comandos sobre todas las máquinas o un subconjunto. Además, también permite la generación de una shell sobre una máquina especificada para ejecutar comandos de forma interactiva, como ocurre con cualquier cliente SSH. El siguiente vídeo detalla el uso del modo “botnet” en Tortazo.

Ver en HD.  :-)

Saludos y Happy Hack!

 

Tortazo: Utilizando el plugin de Nessus contra repetidores de TOR.

abril 25, 2014 1 comentario

El mecanismo de plugins de Tortazo permite integrar rutinas externas u otras herramientas de pentesting para ejecutarlas contra los repetidores de salida encontrados por Tortazo. El plugin de Nessus utiliza una librería que se ha creado con el fin de soportar todas las características de Nessus desde cualquier script en Python, dicha librería es pynessus-rest y se encuentra disponible aquí

El siguiente vídeo enseña el uso del plugin de Nessus desde Tortazo.

Ver en HD.  :-)

Saludos y Happy Hack!

Explotación de Software Parte 12 – Uso de System Calls en Linux

abril 24, 2014 1 comentario

Ejemplos sobre el uso y monitorización de system calls en sistemas linux.

SimpleSysCalls.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/SimpleSysCalls.s
ComplexSysCalls.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/ComplexSysCalls.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Tortazo: Recolección de Información sobre nodos de salida de TOR

abril 23, 2014 1 comentario

Uso de Tortazo para recolectar información sobre repetidores de salida en la red de TOR.
Proyecto: https://github.com/Adastra-thw/Tortazo/

Ver en HD.  :-)

Saludos y Happy Hack!

Hacking con Python Parte 12 – Usando urllib3 y Requests

abril 22, 2014 1 comentario

Uso de las librerias urllib3 y requests para manipulación de peticiones y respuestas HTTP.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 11 – Funcionamiento del Kernel de Linux y System Calls

abril 17, 2014 1 comentario

Explicación sobre los componentes principales del Kernel de Linux y el funcionamiento de las System Calls.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 11 – Desarrollo de un Crawler

abril 15, 2014 1 comentario

Desarrollo de un web crawler simple utilizando librerías básicas para realizar conexiones HTTP junto con Mechanize y BeautifulSoup.

WebSpider.py: https://github.com/Adastra-thw/pyHacks/blob/master/WebSpider.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 10 – Elementos en la Stack

abril 10, 2014 1 comentario

Explicación sobre los elementos que se almacenan en la stack (además de los stack frames de las funciones del programa).

Parameters.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/Parameters.s
VariablesEntorno.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/VariablesEntorno.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 10 – Mechanize para interactuar con aplicaciones web

abril 8, 2014 2 comentarios

Uso de mechanize para interactuar con aplicaciones web de forma programatica.

editInputHidden.py: https://github.com/Adastra-thw/pyHacks/blob/master/editInputHidden.py
mechanizeCookieJar.py: https://github.com/Adastra-thw/pyHacks/blob/master/mechanizeCookieJar.py
ProxySupportExamples.py: https://github.com/Adastra-thw/pyHacks/blob/master/ProxySupportExamples.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 906 seguidores

%d personas les gusta esto: