domingo, 22 de septiembre de 2019

De electrónica a robótica.


Hola de nuevo a tod@s:

Vamos a comernzar nuevas entradas por partes, donde vamos a realizar un pequeño curso práctico de electrónica, para posteriormente terminar en practicas dee robótica y laboratorios para hacer trabajos con hacking hardware.

Para empezar con electrónica, no haremos tutoriales teóricos desde cero, sino que vamos a dar por hecho, que sabeis lo que es la electricidad, circuito electrico y temas muy básicos, pasando directamente hoy a enumerar lo que necesitamos para tener nuestro laboratorio.

1- Protoboard.

2- Resistencias de distinto tipo de valores.

3- Leds.

4- Interruptores.

5- Transistores npn.

6- Cables.

7- Multimetro.

8- Buzzer.

9- Condensadores de distintas medidas.

10- Soldador y desoldador, más estaño.

11- Lupa con soporte de circuitos.


12- Software desarrollo de circuitos.

Usaremos varios, pero podemos empezar con uno bastante completo como  EasyEDA.


El total del laboratorio bien comprado puede ser de cerca de 100 €. Todo está en Amazon.

No olvideis nunca, el tener un espacio amplio, con una mesa amplia, para poder desarrollar todos los talleres.



 Bien!!!! por ahora, esto es para empezar..pero después, necesitaremos mucho mas..pero para los primeros talleres, con esto sobrará.

 Hasta la proxima!!!

 @fsnaz_moya









miércoles, 4 de septiembre de 2019

Vaya con los router de fibra...



Buenas a tod@s:

Esta semana nos hemos mudado a otras oficinas más nuevas (gracias a Dios) y nos ha venido un famoso proveedor para tener fibra. No está mal..buen precio , simetrico de 600-600 (eso dicen...), muy buena atención comercial y unos técnicos muy rápidos y muy majos!!!

Ahora bien...me sigo encontrando con esto...

Primero:



Ole!!! a lo mejor puedo conseguir el user y el pass!!! que no!!! que es imposible!!! vale!


Oopppsss...pues me ha salido...y la contraseña tambien...podria salir un hash, pero en este caso ha salido el password enterito...

No contento con esto, sigo a la gresca!!!!



Vale...vamos a intentar ver si la contraseña la puedo ver modificando con el depurador el tipo, de password a text. Me saldra???


Localizo con el editor el tipo (type).


Lo modifico... a text y....


Me sale perfectamente. menos mal que no tiene el famoso autocompletar ni te deja la sesion abierta que sino...era para ponerte a llorar. Una vez avisado al comercial, me dice "hombre....quien va a hacer eso...".

En fin..esta semana iba a postear otra cosa, pero viendo esto y aunque todo el mundo lo conocemos, en los grandes proveedores de telecomunicaciones, siguen sorprendiendome...

Saludos y feliz semana!!!

viernes, 23 de agosto de 2019

Creando mi propio Passive Recon


Hola a tod@s:

Después de unas vacaciones, hoy os traigo una actualización de una herramienta que ya os mostré para realizar Pentesting automatizados. Podeis recordar la entrada aquí.

Hoy vamos a ampliar un poquito el script creado en bash, metiendo algo de recoleccion de informacion, como cuando usabamos el complemento de Firefox, PassiveRecon (ya desactualizado).

Pues bien..lo que he hecho, ha sido introducir en el script,peticiones para la recoleccion, asi como la instalacion del complemento de google dorks para firefox ,  Google Dork Builder.

Lo que he introducido es lo siguiente:




A la hora de lanzar el script, nos pide el objetivo...



Después, seleccionamos la opcion 1, el analisis completo y comineza el analisis, con la parte de recoleccion que hemos introducido.


Comienza abriendo Firefox con la primer instruccion, para ver si encontramos subdominnios y paginas interesantes...





Una vez cerramos esta pagina, nos salta a la siguiente instruccion y vuelve a abrirnos Firefox.






Continua ahora con whois (en este caso hemos cambiado a Dondominio, puesto que domaintools, tiene limitadas las peticiones)


La siguiente peticion nos lleva al compleento Google dork Builder. Debemos instalarlo en nuestro navegador.



Cuando lo instalemos y cerremos la pestaña, nos aparecera en pantalla, una serie de instrucciones para meter en el complemento que acabamos de instalar.




Bien..pues abrimos el navegador y nos vamos al complemento...



Una vez que clquemos, podremos meter las instruciiones de la pantalla.





Copiamos y pegamos las instrucciones que nos sale en nuestro script (he cogido la segunda, pero lo bueno es ir de una en una). Despues clicamos sobre la pestaña de SEARCH.






Ahi tenemos un pdf, donde podemos sacar metadatos. Lo mismo, con todas las instrucciones restanetes...copiar y pegar en el complemento instalado.

De esta forma, hemos ampliado nuestra aplicacion, para sacar más informacion en el primer paso de un pentest.

Saludos y hasta la proxima publicacion!!!

@fsanz_moya

jueves, 11 de abril de 2019

Auditando SCADA-SCI


Buenos días a tod@s:

Hoy os traigo una herramienta muy interesante, similar a nuestro querido Metasploit, pero muy enfocada a realizar pruebas sobre SCI-SCADA.

Es un pequeño framework, que nos permite además poder introducir módulos creados por nosotros si así lo quisieramos, y que cuenta con varios escáneres, varios creds, para realizar pruebas de ataque por diccionario y exploits para auditar sistemas de control industrial.

La herramienta se llama ICSSPLOIT y la podeis descargar desde aqui.

Para realizar la instalacion en nuestro Kali, lo haremos de la siguiente manera:

1- Descarga y posterior instalacion de requerimientos.



2- Posteriormente, procedemos a iniciar el framework.


3- Usamos el comando help, para que nos ayude, aunque es un poco limitada la informacion. Mostramos todo el contenido con show all. Vemos los escáneres, creds y exploits.


4- Seleccionamos un escaner, acorde a lo que hayamos sacado en nuestro escaneo anterior con nmap, por ejemplo. si vemos que es una maquina Siemens, utilizaremos este escaner, por ejemplo. Rellenamos los datos de la misma forma que en Metasploit. En mi caso, selcciono el segundo escaner de Siemens.



5- Vemos que el puerto está abierto y vivo.




6- En mi escaneo con nmap, pude observar que tenia también el puerto 22 abierto. Intentaré un ataque de diccionario.



7- Lo que vemos en este ataque,es una vulnerabilidad evidente...me permite ataques indefinidos. Hay que reportar dicha vulnerabilidad.

8- Ahora intentaremos usar un exploit para ver si podemos parar y arrancar el PLC.


9 - Vemos que también podemos pararlo, con lo que sacamos otra vulnerabilidad.



Lo interesante de la herramienta, es ver las posibilidades que tiene con los SCI-SCADA predefinidos. Sin duda, debemos hacer seguimiento a este proyecto, porque sería muy interesante que se fuera alimentando.

Un saludo y nos vemos en la siguiente POC.

@fsanz_moya

martes, 5 de marzo de 2019

Troyanizar Android con Evil-droid


Buenas tod@s:

Hoy os traigo una herramienta muy fácil de usar y que con ella, podremos comprobar la seguridad de nuestro dispositivo Android.

La herramienta se llama Evil-Droid y la podeis descargar desde aquí.

Lo podeis descargar en vuestra distribución Linux de forma muy sencilla.
En este caso yo uso git clone y posteriormente entro en la carpeta que me crea.



Le damos permisos de ejecución al archivo evil-droid.


...y ejecutamos.


 Chequeará las dependencias necesarias y las que no teneis , las instalará automáticamente.


 Seleccionamos la opcion 1 por ejemplo.


Nos saldrá por defecto nuestra ip y posteriormente el puerto (4444 por defecto), para realizar la APK maliciosa.


Seleccionaremos el tipo de Payload a usar. Yo seleccioné Meterpreter...


Y nos creará   la APK. Tendreis antes que seleccionar el nombre o dejarlo por defecto. Yo no lo cambié...


Posteriomente nos pedirá el tipo de exploit a usar. Yo selecciono multi-handler.


Y nos crea a través de Metasploit el ataque que estará a la escucha...


Después tendremos que infectar el dispositivo de alguna forma (por mail, por conexion usb, descarga de algun tipo...)
Y se ejecutará en nuestra distribución Linux, nuestro meterpreter (en este caso).
De ahí, múltiples opciones...





La utilidad es ver si nuestro equipo nos bloquea el main activity y lo reconoce como peligroso. 
Teneis practica fácil y rápida y con instalación muy sencilla.

A practicar...

@fsanz_moya