ISIS Lab’s Hack Night, Introducción a la seguridad ofensiva

by tuxotron - on mar 1st 2015 - 1 Comment


cyber threat defense.jpg

ISIS Lab’s Hack Night es un evento que ocurre cada miércoles a las 6 de la tarde en Brooklyn, Nueva York, dónde enseñan técnicas básicas sobre seguridad ofensiva. Si vives por allí fenomenal, puedes asistir en persona, pero si no vives cerca, ¿Qué me importa a mi? Te preguntarás…

La razón de esta entrada no es sobre este evento en particular, sino porque el material que usan para la enseñanza están disponibles de forma gratuita.

El curso está desarrollado basado en el curso de la Escuela Politécnica de Nueva York (NYU PolyPenetration Testing and Vulnerability Analysis.

El curso tiene la siguiente estructura:

Semana 1: Introducción

Material

  1. Trends in Vulnerability Disclosure
  2. Intrusion via Web Application Flaws
  3. Intrusion via Client-Side Exploitation

Recursos

  1. IRC: #hacknight on isis.poly.edu port 6697 (ssl only)
  2. ISIS Lab Blog
  3. ISIS Lab Github
  4. Project Ideas
  5. Resources Wiki
  6. CyFor
  7. Cyber Security Club Mailing List
  8. ISIS Lab Calendar

Semana 2: Auditoría de código fuente, Parte 1

Material

  1. Design & Operational Reviews [slides]
  2. Code Auditing 101 [slides]

Taller

  1. Client Request Access Protocol

Recursos

  1. Source Code Analysis
  2. Application Security
  3. The Art of Software Security Assessment
  4. Integer Overflows
  5. Catching Integer Overflows
  6. The Fortify Taxonomy of Software Security Flaws

Semana 3: Auditoría de código fuente, Parte 2

Material

  1. Code Auditing 102 [slides]

Talleres

  1. News Paper Simple Usage
  2. Siberia Crimeware Pack

Recursos

  1. Source Code Analysis
  2. Application Security
  3. The Art of Software Security Assessment
  4. Integer Overflows
  5. Catching Integer Overflows
  6. The Fortify Taxonomy of Software Security Flaws

Herramientas

  1. Source Navigator
  2. Scitools Understand
  3. List of tools for static code analysis

Semana 4: Seguridad Web, Parte 1

Material

  1. Web Hacking 101 [slides]

Taller

  1. Google Gruyere

Recursos

  1. Web Security
  2. The Tangled Web
  3. OWASP Top 10
  4. OWASP Top 10 Tools and Tactics

Semana 5: Seguridad Web, Parte 2

Material

  1. Web Hacking 102 [slides]

Talleres

  1. OWASP WebGoat
  2. Damn Vulnerable Web Application

Recursos

  1. Web Security
  2. The Tangled Web
  3. OWASP Top 10
  4. OWASP Top 10 Tools and Tactics

Semana 6: Ingeniería inversa, Parte 1

Material

  1. Reverse Engineering 101
  2. Reverse Engineering 102 [slides]

Taller

  1. Assembly Programming Exercises

Recursos

  1. Reverse Engineering
  2. Application Security
  3. IDA Demo
  4. x86 Win32 Reverse Engineering Cheatsheet
  5. IDA Pro Shortcuts
  6. All Materials for Introductory Intel x86
  7. Reverse Engineering
  8. nasm
  9. x86 Intel Manuals

Semana 7: Ingeniería inversa, Parte 2

Material

  1. Dynamic Reverse Engineering [slides]

Talleres

  1. Challenge Application 1
  2. Challenge Application 2

Recursos

  1. Reverse Engineering
  2. Application Security
  3. IDA Demo
  4. x86 Win32 Reverse Engineering Cheatsheet
  5. IDA Pro Shortcuts
  6. All Materials for Introductory Intel x86
  7. Reverse Engineering
  8. nasm
  9. x86 Intel Manuals

Semana 8: Ingeniería inversa, Parte 3

Material

  1. Introductory Intel x86 Lectures

Taller

  1. CMU Bomb Lab (Linux/IA32 binary)

Recursos

  1. Reverse Engineering
  2. Application Security
  3. IDA Demo
  4. x86 Win32 Reverse Engineering Cheatsheet
  5. IDA Pro Shortcuts
  6. All Materials for Introductory Intel x86
  7. Reverse Engineering
  8. nasm
  9. x86 Intel Manuals

Semana 9: Ingeniería inversa, Parte 4

Material

  1. Introductory Intel x86 Lectures

Talleres

  1. RPI Bomb Lab
  2. Write readFile.c in x86 by hand

Recursos

  1. Reverse Engineering
  2. Application Security
  3. IDA Demo
  4. x86 Win32 Reverse Engineering Cheatsheet
  5. IDA Pro Shortcuts
  6. All Materials for Introductory Intel x86
  7. nasm
  8. x86 Intel Manuals

Semana 10: Explotación, Parte 1

Material

  1. Memory Corruption 101 [slides]

Taller

  1. Vulnerable Application

Recursos

  1. Exploitation
  2. VMWare Player
  3. Linux Machine (preferible, Ubuntu)
  4. IDA Demo
  5. Windbg

Semana 11: Explotación, Parte 2

Material

  1. Memory Corruption 101 [slides]

Taller

1 CSAW 2013 Exploitation 2

Recursos

  1. Exploitation
  2. VMWare Player
  3. Linux Machine (preferably, Ubuntu)
  4. IDA Demo
  5. Windbg

Más retos

  1. Gera’s Insecure Programming by Example
  2. Exploit-Exercises

Semana 12: Post-Explotación

Material

  1. Post Exploitation

Recursos

  1. Symantec Stuxnet Dossier

Semana 13: Seguridad en aplicaciones

Material

  1. Fuzzing

Talleres

  1. fuzz.py
  2. HaikuSyscallFuzzer

Recursos

  1. Fuzzing

Tienes muchos más detalles aquí.

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Siete herramientas que hicieron posible el rodaje de CITIZENFOUR

by tuxotron - on feb 28th 2015 - No Comments


citizenfour_tools.png

Antes de nada para aquellos que no los sepan, CITIZENFOUR es un documental que Laura Poitras creó basado en la historia detrás de Edward Snowden y la revelación de documentos sobre los programas secretos de la NSA y otras agencias de inteligencia.

Dicho documental también fue ganador del Oscar al mejor documental 2014. Al final del documental, Laura Poitras menciona la lista de herramientas que ella considera fueron esenciales y sin éstas, dicho documental no hubiera sido posible.

Yo tuve la oportunidad de ver el documental hace unas semanas y merece mucho la pena. Si tienes la oportunidad de poder verlo no te lo pierdas.

PD: El proyecto Truecrypt fue abandonado a finales del año pasado.

Más información

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Recuperando la contraseña de tu wifi desde la línea de comandos

by tuxotron - on feb 17th 2015 - 6 Comments


wifi_pass.png

Desde Linux, al menos en Ubuntu, recuperar la contraseña de tu wifi o alguna de las redes inalámbricas que te hayas conectado con anterioridad, es muy fácil, desde las propiedades del la configuración de red, puedes acceder a las mismas.

Esta entrada como bien dice el título está enfocada a usar la línea de comandos. Desde Ubuntu Linux, para el resto de distribuciones será igual o alguna forma muy parecida, sólo tenemos que ejecutar:

sudo cat /etc/NetworkManager/system-connections/SSID | grep psk=

Donde SSID es el nombre de tu conexión. No he probado para todo tipo de configuraciones, pero al menos funciona para WPA2-PSK.

Si usas Mac OS X aquí tienes un script que hace lo dicho y si usas Windows este otro. Yo personalmente no ha probado ninguno de esos scripts, así que no te puedo asegurar que funcionan.

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Buscador Google en esteróides

by tuxotron - on feb 16th 2015 - No Comments


oodarpa1920.jpg

DARPA, Agencia de Proyectos de Investigación Avanzados de Defensa, está desarrollando un buscador capaz buscar información en la deep web, además de la internet que todos conocemos.

El nombre del proyecto es Memex, inspirado en un articulo titulado As we may think, en el que su autor predice cómo un ordenador analógico sustituye la memoria humana, Memex compuesto por las palabras memoria e índice (MEMory and indEX).

El objetivo de dicho buscador, es cubrir la necesidad de encontrar información relevante que ayude a las fuerzas de la ley a combatir el crimen que tiene lugar en la Internet más oculta.
Según Chris White, manager del programa DARPA, los buscadores actuales como Google, Bing o Yahoo! sólo con capaces de indexar el 5% del contenido en Internet.

Memex no sólo es capaz de buscar a través de contenido enlazado como hacen los buscadores actuales, sino que es capaz de encontrar esa información que no está enlazada directamente o lo está de forma oculta, por ejemple a través de direcciones de correo electrónico, números de teléfono, identificadores de monitorización usado en los banners de publicidad, etc.

Memex está siendo usado actualmente por algunas agencias del gobierno para luchar contra el trafficking (trata de personas), en el que según parece ser está dando buenos resultados.

Este programa pretende llevar la tecnología de búsquedas en Internet un paso más allá y llevarnos más cerca un buscador al estilo Minority Report.

Aquí podéis una entrevista publicada en 60 minutos.

Más información en Infoworld.

 

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas: