Conversor de códigos de operación a instrucciones ensamblador online
Hemos visto en otras ocasiones desensambladores y ensambladores online que no permiten tanto escribir nuestro código como el subir un fichero binario y obtener el resultado. En este caso la herramienta de la que os hablo, por ahora, sólo nos permite escribir código en hexadecimal (opcodes - códigos de operación), y ésta la convierte a las instrucciones ensamblador a las que dichos códigos corresponden.
La herramienta se llama CEnigma y usa el framework de desensamblado quizás más moderno, Capstone. Gracias a ello, CEnigma es capaz de convertir nuestra entrada a 8 arquitecturas distintas: Arm, Arm64 (Armv8), Mips, PowerPC, Sparc, SystemZ, XCore & Intel, con distintos modos dependiendo de la arquitectura elegida.
Vídeos de la Hack In Paris 2014
Ya se encuentran disponibles los vídeos de las charlas dadas en la conferencia sobre seguridad informática Hack In Paris 2014.
La lista es la siguiente:
- Breaking through the bottleneck : mobile malware is outbreak spreading like wildfire
- ARM AARCH64 writing exploits for the new arm architecture
- Splinter the rat attack: create your own botnet to exploit the network
- C+11 metaprogramming technics applied to software obduscation
- Digital Energy - BPT
- To sternly look at JavaScript MVC and templating frameworks
- Bitting into the forbidden fruit.Lessons froms trusting JavaScript crypto
- Defeating UEFI/WIN8 secureboot
- KEYNOTE: Around the world in 80 cons!
- Pentesting NoSQL exploitation framework
- Energy fraud and orchestrated blackouts/issues with wireless metering protocols(Wm-Bus)
- Extreme forensics reloaded 2Q/2014
- KEYNOTE: Beyond information ware; hacking the future of security
- Fuzzing reversing and maths
- Plunder,pillage and print
Presentaciones de la SyScan+360 2014
Si te interesaron las charlas de la SyScan+360 de este año 2014, ya las puedes descargar desde su web. No están todas, pero las que están tienen buena pinta (parece que sólo faltan 3).
Esta es la lista de las que están disponibles:
- CloudBots: Harvesting Crypto Coins like a Botnet Farmer
- Hack Your Car and I’ll Drive You Crazy: the Design of Hack-proof CAN-based Automotive System
- Program Analysis and Constraint Solvers
- Advanced Bootkit Techniques on Android
- Using and Abusing Microsoft’s Fix It Patches
- Browser fuzzing in 2014 - David vs Goliath (a.k.a. learn where to throw your stones)
- Mobile Browsers Security: iOS
- Click and Dagger: Denial and Deception on Android Smartphones
- Breaking Antivirus Software
- F**k you Hacking Team! From Portugal, with Love
Debugger x32/x64 para Windows
x64_dbg es un depurador o debugger para arquitecturas Intel de 32 y 64 bits para sistemas Windows. La interfaz es muy parecida a la del archiconocido OllyDbg, por lo que si estás familiarizado con éste, te resultará muy fácil usar x64_dbg. También provee de varias características que podemos encontrar en IDA Pro, buque insignia en este campo.
En resumidas cuentas, las características que x64_dbg nos ofrece en este momento son:
Er docu der finde: Lo que el ojo no ve
CTF en vivo, protagonista principal: tomcr00se
El domingo pasado geohot, también conocido en los CTFs como tomcr00se, decidió hacer streaming en vivo de él mismo jugando al wargame vortex alojado en overthewire.org. Según geohot, las razones por las que decidió grabarse en directo, es para atraer a más empresas y corporaciones, y así intentar hacer de este tipo de competiciones un “e-sport”. Si quieres ver el vídeo del evento, aquí lo tienes.
Er docu der finde: De Aristóteles a Stephen Hawking
Manual del coche para hackers
opengarages.org ha publicado un libro titulado: Car Hacker’s Handbook. Éste trata de como podemos “atacar” a los sistemas de los coches modernos, que cada vez usan más tecnología moderna como: acceso a internet, Wifi, bluetooth, etc.
El libro contempla varios vectores de ataques con los que se podrían comprometer la seguridad de los vehículos. Simplemente echando un vistazo al índice da un poco de escalofrío:
- Intro
- Understanding Attack Surfaces
- Infotainment Systems
- Vehicle Communication Systems
- Engine Control Unit
- CAN Bus Reversing Methodology
- Breaking the Vehicle
- CAN Bus Tools
- Weaponizing CAN Findings
- Attacking TPMS
- Ethernet Attacks
- Attacking Keyfobs and Immobilizers
- FLASHBACK - Hotwiring
- Attacking ECUs and other Embedded Systems
- What does your hacker garage need?
PD: en el momento de publicar esta entrada, el sitio web está muy lento posiblemente por el volumen de tráfico que la divulgación del libro por muchos otros medios. Así que paciencia :)
Inyección de sesiones en el framework Play
Play es un framework que facilita el desarrollo rápido de aplicaciones web escritas en Java y/o Scala. Es una “copia” de Ruby on Rails, que tan famoso hizo a Ruby en el desarrollo web.
Play Session Injection es otro de los magníficos tutoriales prácticos creado por los chicos de PentesterLab. El ejercicio se basa en explotar la forma en que Play manejaba las sesiones web. Play, actualmente ya no es vulnerable a este tipo de ataques, al menos, no de la forma en el que es explotado en este ejercicio, pero como siempre, podemos descargarnos una máquina virtual con todo preparado para hacer nuestras pruebas incluyendo una versión vulnerable de Play, así como un PDF que nos sirve de guía.