Mejora tus habilidades de penetración... ¡web!
Al final, todas las aplicaciones web tienen la misma base y estructura. Todas están basada en peticiones GET o POST (PUT y DELETE en aplicaciones REST) sobre HTTP/S, procesado en el servidor, renderizado del código HTML devuelto por el servidor en el navegador, ejecución de javascript, manejo de cookies, etc.
Esa es la base de cualquier aplicación web sin importar el lenguaje en el que está escrita y todo auditor de seguridad de aplicaciones web debe conocer y manejar dichos conceptos con soltura.
Análisis estático de código en scripts de Bash
Una de las opciones de las que dispone Bash es la opción -n, que hace un análisis sintáctico de un script y nos alerta de errores en nuestro script.
Muchas veces, cometemos errores que no son sintácticos, sino más bien por desconocimiento o despiste podemos escribir código que sintácticamente es correcto, pero la ejecución del mismo no es lo que realmente esperamos del mismo.
Una buena referencia sobre este tipo de errores, errores comunes que se cometen en la programación de scripts Bash es Bash Pitfalls. Dónde concretamente nos dan 44 ejemplos de errores comunes con su correspondiente explicación.
Guía de fortificación y seguridad de servidores web Apache
De acuerdo con Netcraft, a día de hoy Apache sigue siendo el rey en servidores web y por lo tanto el más usado a través de internet.
Es por ello, que también sea seguramente el más atacado por la cuota de mercado que ocupa. Por lo que tener un servidor Apache bien configurado es una tarea obligatoria para cualquier administrador.
Esta guía recientemente publicada nos ayuda con esta tarea. Trata desde el filtrado de información, hasta la configuración de los ficheros logs, pasando por la autorización, seguridad en aplicaciones web, configuración de SSL y Mod Security.
Domingo por la mañana, Múm, When Girls Collide
Presentaciones de la Virus Bulletin 2013
El pasado 2 - 4 de octubre se celebró en Berlín otra conferencia sobre seguridad informática enfocada más al tema del malware: VB2013 - Virus Bulletin 2013 (no, no es Visual Basic!). Esta es la 23 edición de esta conferencia.
Las presentaciones que se dieron ya están disponibles para descarga. La lista es la siguiente
Corporate stream
- Andreas Lindh ('Surviving 0-days - reducing the window of exposure')
- Sabina Datcu ('Targeted social engineering attacks. Sensitive information, from a theoretical concept to a culturally defined notion')
- Michael Johnson ('Make it tight, protect with might, and try not to hurt anyone')
- Randy Abrams & Ilya Rabinovich ('Windows 8 SmartScreen application control - what more could you ask for?')
- Axelle Apvrille ('Analysis of Android in-app advertisement kits')
- Vanja Svajcer ('Classifying PUAs in the mobile environment')
- Roman Unuchek ('Malicious redirection of mobile users')
- Craig Schmugar ('Real-world testing, the good, the bad, and the ugly')
- Ciprian Oprisa & George Cabau ('The ransomware strikes back')
- Jarno Niemela ('Statistically effective protection against APT attacks')
- Sergey Golovanov ('Hacking Team and Gamma International in "business-to-government malware"')
- Carsten Willems & Ralf Hund ('Hypervisor-based, hardware-assisted system monitoring')
- James Wyke ('Back channels and bitcoins: ZeroAccess' secret C&C communications')
- Xinran Wang ('An automatic analysis and detection tool for Java exploits')
- Rowland Yu ('GinMaster: a case study in Android malware')
- Samir Mody ('"I am not the D'r.0,1d you are looking for": an analysis of Android malware obfuscation')
- Farrukh Shazad ('The Droid Knight: a silent guardian for the Android kernel, hunting for rogue smartphone malware applications')
- Fabio Assolini ('PAC - the Problem Auto-Config (or "how to steal bank accounts with a 1KB file")')
- Samir Patil ('Deciphering and mitigating Blackhole spam from email-borne threats')
- Evgeny Sidorov ('Embedding malware on websites using executable webserver files')
- Amr Thabet ('Security research and development framework')
- Gabor Szappanos ('Hide and seek - how targeted attacks hide behind clean applications')
- Ross Gibb ('Lessons learned: sinkholing a peer-to-peer botnet')
- Dennis Batchelder & Hong Jia ('Working together to defeat attacks against AV automation')
Libros, libros y más libros
En Github se ha creado un repositorio nuevo, el cual no contiene ningún tipo de programa o aplicación sino cientos de enlaces a libros gratuitos principalmente sobre programación.
Una de las ventajas de usar Github (en realidad cualquier repositorio de control de versiones) es que es muy fácil bajarnos (clonar) el repositorio completo. Otra gran ventaja de este método es la colaboración. Se hace muy fácil el poder añadir nuestros propios enlaces y hacer una petición para que se incorporen al repositorio principal.
Er docu der finde: CIA, operaciones clandestinas
Presentaciones de la HITBSECCONF Malaysia 2013
Las presentaciones de la Hack In The Box Security Conference (HITBSECCONF) 2013 celebrada en Malasia han sido publicadas.
Las lista de las diapositivas es la siguiente:
- D1 KEYNOTE - Andy Ellis - Cognitive Injection.pdf
- D1T1 - Collin Mulliner - Android DDI - Dynamic Dalvik Instrumentation of Android Applications.pdf
- D1T1 - Dominic Chell and Shaun Colley - Practical Attacks Against Encrypted VoIP Communications.pdf
- D1T1 - Gianni Gnesa - Hacking Corporations Using Unconventional Chained Exploits.pdf
- D1T1 - Kallenberg, Kovah, Butterworth - Defeating Signed BIOS Enforcement.pdf
- D1T1 - Marco Balduzzi, Kyle Wilhoit Alessandro Pasta - Attacking Vessel Tracking Systems for Fun and Profit.pdf
- D1T1 - Peter 'bl4sty' Geissler - Demystifying Game Console Security.pdf
- D1T2 - Adam Laurie - RFIDler - Software Defined RFID Reader Writer Emulator.pdf
- D1T2 - Andy Davis - Deriving Intelligence from USB Stack Interactions.pdf
- D1T2 - Francisco - Owning a Cisco VoIP Environment.pdf
- D1T2 - Joaquim Espinhara and Ulisses Alburquerque - Using Online Activity as Digital DNA.pdf
- D1T2 - Mariano Graziano and Andrea Lanzi - How Actaeon Unveils Your Hypervisor.pdf
- D1T2 - Mathias Morbitzer - TCP Idle Scans in IPv6.pdf
- D1T3 - Cem Gurkok - Hunting for OS X Rootkits in Memory.pdf
- D1T3 - Mike Shema - CSRF Lab.pdf
- D1T3 - Wes Brown - Malware Analysis Using Visualization.pdf
- D1T3 BONUS TALK - Marc Rogers - Why I Hacked TouchID and Still Think It's Awesome.pdf
- D2 KEYNOTE - Joe Sullivan - Bringing Social to Security - NO SLIDES.pdf
- D2T1 - Cyril 'pod2g' Cattiaux and GG - How Apple Can Read Your iMessages.pdf
- D2T1 - Hugo Teso - Digging Deeper Into Aviation Security.pdf
- D2T1 - James Forshaw - Exploiting XML Digital Signature Implementations.pdf
- D2T1 - Joshua 'p0sixninja' Hill - SHAttered Dreams.pdf
- D2T1 - Mark Vincent Yason - Diving Into IE10's Enhanced Protected Mode Sandbox.pdf
- D2T2 - Rahul Sasi - Static Analysis and Dynamic Instrumentation for Intelligent Exploit Analysis.pdf
- D2T2 - Stefan Esser - Tales from iOS 6 Exploitation and iOS 7 Security Changes.pdf
- D2T2 - Stefano Zanero - Tracking and Characterizing Botnets Using Automatically Generated Domains.pdf
- D2T2 - Victor van der Veen - A Fast and Complete Android Method Tracer.pdf
- D2T2 - Vladimir Katalov - Cracking and Analyzing Apple's iCloud Protocol.pdf
- D2T3 - Ashar Javad - Trusted Friend Attack.pdf
- D2T3 - Eric Michaud and Ryan Lackey - Thwarting Evil Maid Attacks.pdf
- D2T3 - Job de Haas - 20 Ways Past Secure Boot.pdf
- D2T3 - Keith Lee and Jonathan Werrett - Facebook OSINT.pdf
- D2T3 - Luiz Eduardo and Joaquim Espinhara - Lost in Translation.pdf
Vídeo tutoriales para aprender Git
Aquí os dejo una serie de vídeo tutoriales cortos y concisos para aquellos que queráis aprender git:
- Learn Git 01 - What is Git?
- Learn Git 02 - Installing Git
- Learn Git 03 - Settings
- Learn Git 04: Initialize the Repository
- Learn Git 05: Understanding Git
- Learn Git 06: Your First Commit
- Learn Git 07: Commit Messages
- Learn Git 08: The Head Pointer and Commit Chain
- Learn Git 09: Visualize Git
- Learn Git 10: Your First Real Commit
- Learn Git 11: Adding Multiple Files
- Learn Git 12: Using Git Diff
- Learn Git 13: Deleting Files
- Learn Git 14: Renaming Files
- Learn Git 15: Undo Changes
- Learn Git 16: Unstaging Files
- Learn Git 17: Ammending a Commit
- Learn Git 18: Reverting a Commit
- Learn Git 19: The Reset
- Learn Git 20: The Mixed Reset
- Learn Git 21: The Hard Reset
- Learn Git 22: Post-Reset Debreif
- Learn Git 23: .gitignore
- Learn Git 24: Git Log
- Learn Git 25: Intro to Branches
- Learn Git 26: Creating Branches
- Learn Git 27: Switching Branches
- Learn Git 28: Deleting Branches
- Learn Git 29: The Merge
- Learn Git 30: Merge Example
- Learn Git 31: Merge Conflicts