Criptografía, matemáticas y programación

Rotor de papel Enigma Cryptography, Math and Programming es un libro electrónico gratuito que nos enseña los conceptos básicos de matemáticas usados en criptografía. Además de estos, en el libro encontramos ejemplos y ejercicios prácticos con implementación de algunos algoritmos criptográficos, usando Cryptol como herramienta. El libro acaba con dos capítulos dedicados a Enigma, y una implementación de esta máquina usando la herramienta anteriormente mencionada: Cryptol. El libro contiene un total de 77 páginas y es eso, un introducción muy básica a este campo, perfecto para no iniciados.
Leer más

VM Escape, nuevo artículo publicado en Phrack

*VM Escape* En la E-Zine de hacking por excelencia, Phrack, han publicado un nuevo artículo sobre cómo escapar de una máquina virtual, titulado VM escape. En este caso explotando una vulnerabilidad en la emulación de una tarjeta de red en QEMU. En el documento se estudian en detalle dos vulnerabilidades públicas: CVE-2015-5165 y CVE-2015-7504, una vulnerabilidad de fuga de memoria y un desbordamiento de memoria dinámica (heap) respectivamente. En dicho artículo se demuestra cómo saltar afuera de la máquina virtual aprovechando ambas vulnerabilidades, con código incluido.
Leer más

Lista de POCs para CVEs

Common Vulnerabilities and Exposures o CVE, es un estándar que asigna valores únicos a vulnerabilidades de seguridad. Es un proyecto subvencionado por el gobierno de los EEUU y mantenido por MITRE. Cuando descubres una vulnerabilidad, si el producto afectado es parte de la lista que monitoriza MITRE, puedes enviarles la información sobre la misma y si es aceptada, se le agigna un número único con el formato CVE-YYYY-XXXXX, dónde YYYY es el año y XXXXX es un número secuencial, que se reinicia cada año, lo que hace que la combinación YYYY-XXXXX sea única.
Leer más

Análisis de malware online con Cuckoo

*Cuckoo Sandbox Dashboard* Idealmente si nos dedicamos al análisis de malware, deberíamos tener nuestro propio laboratoriio. Una de las herramientas esenciales en dicho laboratorio debería ser Cuckoo. Pero si no nos dedicamos a ello, no tenemos los recursos para montar nuestro laboratorio o simplemente no tenemos acceso al mismo, podemos ayudarnos de herramientas online, como: VirusTotal o en este caso, motivo de esta entrada, desde este sitio web: https://linux.huntingmalware.com/.
Leer más

Monitor de sistema para macOS

*Monitor.app* FireEye ha creado una herramienta para macOS llaamada Monitor.app. Esta es una herramienta de escritorio que te permite monitorizar ciertos eventos del sistema, tales como: Ejecución de procesos con argumentos en línea de comandos Creación de ficheros (si se escriben datos) Renombramiento de ficheros Actividad de red Peticiones y respuestas DNS Carga dinámica de librerías Eventos de consola (TTY) Viene a ser algo así como la famosa herramienta Procmon de Sysinternal
Leer más

Presentaciones de Black Hat Asia 2017

*Black Hat Asia 2017* Ya podemos acceder a muchas de las presentaciones de la edición asiática de Black Hat de este año: The Seven Axioms of Security Why We are Not Building a Defendable Internet Man-in-the-SCADA: Anatomy of Data Integrity Attacks in Industrial Control Systems 24 Techniques to Gather Threat Intel and Track Actors 3G/4G Intranet Scanning and its Application on the WormHole Vulnerability All Your Emails Belong to Us: Exploiting Vulnerable Email Clients via Domain Name Collision Anti-Plugin: Don’t Let Your App Play as an Android Plugin asia-17-Luo-Anti-Plugin-Don’t-Let-Your-App-Play-As-An-Android-Plugin.
Leer más

Taller de análisis de malware

*Malware Unicorn* Amanda Rousseau ha liberado el material de su taller sobre introducción a la ingeniría inversa de software malicioso (malware). El contenido está dividido en 6 secciones: Fundamentals Enviroment Setup Anatomy of a Windows PE C program x86 Assembly Language Malware Overview Typical Attack Flow Malware Techniques Reverse Engineering (RE) Tools Triage Analysis Static Analysis Dynamic Analysis Dynamic Analysis Finale El contenido no es muy extenso, pero tiene bastante contenido gráfico que lo hace más ameno.
Leer más

Técnicas de pivote para el Equipo Rojo

El equipo rojo es el encargado de atacar la infraestructura objetivo. Aparte de la parte de recogida de información y demás, el primer reto es el penetrar en la red de alguna forma, ya sea aprovechando alguna vulnerabilidad en una aplicación web o algún otro sistema, a través de técnicas de ingeniería social, etc. Una vez dentro el objetivo es comprometer la red llegando a los servidores que controlan la misma.
Leer más

SAVE, un estudio sobre la Ingeniería Social 2.0

*SAVE* Si hay una técnica de hacking que no tiene antídoto, esa es la Ingeniería Social. Por ello, ésta es seguramente la técnica más efectiva actualmente. El exponencial uso de las redes sociales y sobre todo el uso de internet como plataforma para buscar nuestro minuto de gloria, los usuarios descuidan la cantidad de información que publican. Esta información, aunque parezca inofensiva y “poco” personal, es crucial a la hora de ser usada para que alguien pueda impersonar nuestra identidad, o inlcuso sea usa en contra nuestra para ganar nuestra confianza y por consiguiente ser victima de un ataque de ingeniería social.
Leer más

Vídeos de Usenix Enigma 2017

Aquí tenéis los charlas (vídeos y algunas diapositivas) de la edición de este año de la conferencia Usenix Enigma: Human Computation with an Application to Passwords Moving Account Recovery beyond Email and the "Secret" Question Secrets at Scale: Automated Bootstrapping of Secrets & Identity in the Cloud Inside "MOAR TLS:" How We Think about Encouraging External HTTPS Adoption on the Web Ghost in the Machine: Challenges in Embedded Binary Security LLC Cache Attacks: Applicability and Countermeasures IoT, a Cybercriminal's Paradise Hacking Sensors Test Driven Security in Continuous Integration As We May Code Leveraging the Power of Automated Reasoning in Security Analysis of Web Applications and Beyond Startups + Industry: How Everyone Can Win Behaviors and Patterns of Bulletproof and Anonymous Hosting Providers StreamAlert: A Serverless, Real-time Intrusion Detection Engine Neural and Behavioral Insights on Trust What Does the Brain Tell Us about Usable Security?
Leer más