Categorías
Explotación de Software Hacking Programacion

Explotación de Software Parte 21 – Instalación de Sulley Framework

Instalación de Sulley Framework sobre un sistema Windows 7.

Repositorio GIT de la serie:
https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

[wpvideo mORJBmf8]

Categorías
Uncategorized

Reto de ISACA Madrid para Jóvenes Profesionales

El día viernes 27 de Junio, a las 16:00 horas se celebrará la primera edición del «Reto de ISACA Madrid para Jóvenes Profesionales». En mi caso, participaré junto con mi compañero Ismael González (aka. @kontrol0) para hablar sobre el funcionamiento de «Tortazo». Hace algunas semanas he escrito un par de entradas hablando sobre el objetivo de dicha herramienta y ahora vamos a intentar explicarlo «a viva voz» en una charla presencial en el Salón de Actos de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI).  Será una charla corta de 25 minutos de duración, con lo cual solamente se podrán explicar las principales características de Tortazo y cómo va su desarrollo. Aunque es poco tiempo, creo que será suficiente para explicar exactamente de qué va ésta herramienta y despertar el interés de otras personas que quieran colaborar con el proyecto. Además, en la página donde se encuentra el programa del evento  veréis que hay otras charlas que tienen muy buena pinta y que seguro van a encantar a todos los asistentes. En mi caso, estoy seguro que me lo voy a pasar genial viendo las propuestas de los otros participantes y pensando sobre cómo poder «jugar» con lo que nos vayan a enseñar.
Cualquiera puede inscribirse gratuitamente, así que os invito a participar y disfrutar de cada una de las charlas que se van presentar. Además, también podéis seguir el hashtag en twitter «#RetoISACA» y la cuenta «@ISACAMadrid» para estar al tanto de todas las novedades que vayan surgiendo durante la semana.
Allí nos veremos!!

Saludos y Happy Hack!!

Categorías
Hacking Hacking Python Programacion

Hacking con Python Parte 21 – Automatización con Plumbum

Uso de la libreria Plumbum para la ejecución automatizada de comandos y parseo de argumentos por linea de comandos.

Repositorio GIT de la serie:
https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

[wpvideo oezvdhcQ]

Categorías
Explotación de Software Hacking Programacion Services - Software

Explotación de Software Parte 20 – Fuzzing con Sulley Framework

Fuzzing utilizando la API y herramientas disponibles en Sulley Framework.

AbilityRequest.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/AbilityRequest.py
abilitySession.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/abilitySession.py

VulnServerRequest.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/VulnServerRequest.py
VulnServerSession.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/VulnServerSession.py

httpSavant.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/httpSavant.py
httpfuzz.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/httpfuzz.py

MiniShareRequest.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/MiniShareRequest.py
MiniShareSession.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/MiniShareSession.py

Repositorio GIT de la serie:
https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

[wpvideo kluvJw3D]

Categorías
Hacking Hacking Python Networking Programacion Services - Software

Hacking con Python Parte 20 – Controlando servidores SSH con Paramiko

Utilizando Paramiko para gestionar conexiones y ejecutar comandos contra máquinas remotas por medio de un servidor SSH.
SSHTestParamiko.py: https://github.com/Adastra-thw/pyHacks/blob/master/SSHTestParamiko.py
SSHTestParamikoPortForward.py: https://github.com/Adastra-thw/pyHacks/blob/master/SSHTestParamikoPortForward.py
SSHTestParamikoSFTP.py: https://github.com/Adastra-thw/pyHacks/blob/master/SSHTestParamikoSFTP.py

Repositorio GIT de la serie:
https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

[wpvideo cpqwHr94]

Categorías
Services - Software

Recomendaciones de seguridad en dispositivos Android.

La tecnología evoluciona constantemente, por lo que día a día, se produce un incremento del uso de dispositivos móviles (smartphones y tablets). Y cómo no, éstos se están viendo afectados por vulnerabilidades de seguridad y ataques de virus/maleware.

Si estás pensando en renovarte el móvil, échale un vistazo a la sección de iLevante de móviles libres donde hay muy buenos precios.

A día de hoy, el móvil es el dispositivo preferido para conectarse a internet, superando a los ordenadores de sobremesa y portátiles, cuenta con millones de usuarios que se descargan diariamente más de 4 millones de apps.

Los dispositivos que se ven más afectados a los ciber ataques, son los que tienen sistema operativo Android.

¿Cómo podemos estar seguros que nuestro móvil o Tablet está libre de software malicioso? ¿Qué podemos hacer para protegernos?

Esto se debe, principalmente, al gran desconocimiento de los usuarios sobre la seguridad de sus dispositivos. El gran número de desarrolladores que crean sus aplicaciones, en muchos casos gratuitas, y la desmedida instalación de éstas en los dispositivos, sin control alguno. Hacen que éstos sean más vulnerables.

Se han visto casos de aplicaciones que solicitan permisos de acceso a la cámara, cuando en teoría no hace uso de ella. El usuario sin saberlo, acepta la petición. La aplicación, por su parte, crea un pixel activo con la cámara que va capturando todas las imágenes, sin que el usuario se entere de nada.

Por todo ello, es de vital importancia que vigilemos la seguridad de nuestros dispositivos, con algunas de estas recomendaciones:

  • Instalar las aplicaciones sólo en aquellas tiendas oficiales y fiables, como pueden ser Google Play o Amazon.
  • Mantener actualizadas las aplicaciones y el sistema operativo del dispositivo también.
  • Asegurarse que las peticiones de acceso a las herramientas del dispositivo sean acordes con la aplicación instalada. Para ello accederemos a:  Ajustes -> Aplicaciones -> Elegimos una aplicación -> miramos los permisos que suelen estar al final.
  • Si no estamos seguros de la seguridad de una aplicación, lo mejor es buscar información y opiniones en internet, y en caso de duda, desinstalarla.
  • Instalar un antivirus para estar totalmente protegido.

Articulo cortesía de:  http://www.ilevante.com

 

Saludos y Happy Hack!!

Categorías
Explotación de Software Hacking Programacion Services - Software

Explotación de Software Parte 19 – Fuzzing con Spike

Introducción a Fuzzing con SPIKE.

AbilityFTPServer.spk: https://github.com/Adastra-thw/ExploitSerie/blob/master/AbilityFTPServer.spk
MiniShareServer.spk: https://github.com/Adastra-thw/ExploitSerie/blob/master/MiniShareServer.spk
VulnServer.spk: https://github.com/Adastra-thw/ExploitSerie/blob/master/VulnServer.spk

Repositorio GIT de la serie:
https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

[wpvideo qPdKQiRT]

Categorías
Hacking Hacking Python Programacion

Hacking con Python Parte 19 – Automatizacion con Pexpect

Utilizando PExpect para automatización de tareas.


Make a Donation Button

[wpvideo x41NzB9L]

Categorías
Explotación de Software Hacking Programacion

Explotación de Software Parte 18- Introducción y Conceptos Básicos sobre Fuzzing

Conceptos básicos sobre las principales técnicas de fuzzing para el descubrimiento de vulnerabilidades.

Repositorio GIT de la serie:
https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

[wpvideo j1I8c2ZD]

Categorías
Hacking Hacking Python Networking Programacion

Hacking con Python Parte 18 – Módulo FTPLib para acceder a servidores FTP

Uso del módulo FTPLib para acceder a servidores FTP. En este vídeo se ha creado un script en el que se utiliza Shodan para extraer un listado de servidores FTP que permiten autenticación anónima y posteriormente se utiliza FTPLib para los contenidos del directorio raíz.

FtpQueue.py: https://github.com/Adastra-thw/pyHacks/blob/master/FtpQueue.py


Make a Donation Button

[wpvideo Q0jhrREL]