sábado, 21 de enero de 2017

Minitaller de hacking ético (VIII)

Muy buenas a tod@s de nuevo:

Hoy publicamos el séptimo minitaller de hacking ético. Os recordamos, que en sí no es un curso, sino que son complementos muy buenos para nuestros cursos de Hacking Ético.

En algunos videos podréis oir que tienen un coste, pero gracias a la generosidad de la empresa SIGES , fabricante español del famoso ERP con el mismo nombre y que además es el que usamos nosotros (os lo recomendamos) nos han permitido mostrarlos gratuitamente.

Hoy veremos el uso de nmap, unas de las herramientas imprescindibles en un pentesting.
Es un tutorial muy sencillo y que todos seguiréis sin dificultad. Aunque creáis que el uso de esta herramienta lo tenéis controlado, siempre es bueno repasarlo, para refrescar conocimientos o bien para aprender siempre algo nuevo, por muy simple que sea.


Un saludo y recordad ques estos minitalleres son muy útiles para nuestros cursos de seguridad informática .

Francisco Sanz Moya
@fsanz_moya

miércoles, 11 de enero de 2017

CMSmap tool

Hola de nuevo!!!

Hoy vengo a hablaros de una herramienta muy útil, a la hora de hacer escaneos a CMS (Wordpress,Joomla y Drupal).

Desde mi punto de vista, y por la experiencia en auditorías, siempre me ha sacadao más información que otras como Wpscan, Blindelephant, Joomscan...

Bien, vamos a ver lo sencillo que es su uso. Primero descargamos la herramienta desde aquí.
Posteriormente, vamos a descomprimir el archivo y entrar en la carpeta.
Una vez dentro, podemos empezar a "jugar".

El modo de uso es sencillo:

Usamos ./cmsmap.py para ver las opciones.

 Para realizar un escaneo sencillo basta con:


Si nos da este error, debemos especificar el tipo de CMS con -f y el tipo de CMS (W= wordpress; J= joomla; D=Drupal) y añadiremoas -v, para que nos muestre información de lo que va haciendo (vrerbose)


Como veis, nos muestra los usuarios capturados donde aparece la letra M en naranja y a la derecha (yo he tapado a los usuarios, como es lógico...) y realiza un pequeño ataque por diccionario con 4 passwords comunes. Posteriormente , veremmos la posibilidad de realizar un ataque por diccionario, seleccionando nosotros el que queramos.

Pero ahora vamos a realizar un escaneo completo y para ello usamos -F (full scan).


Vemos que ademas de los usuarios, archivos por defecto, busca también plugins y directorios interesantes.

Por otro lado, teniendo el usuario, podemos intenatr ataques por diccionario o fuerza bruta. Lo haríamosde la siguiente manera.


Como veis, realiza ataques con el diccionario Rockyou en este caso, pero podemos crearnos nosotros nuestros diccionarios, bien en la pagina web objetivo, con Cewl o bien con Crunch.

Bueno..hasta aquí el segundo post de esta semana!!

Saludos!!!

francisco@thesecuritysentinel.es
@fsanz_moya


lunes, 9 de enero de 2017

Minitaller de hacking ético (VII)



Muy buenas a tod@s de nuevo:

Hoy publicamos el séptimo minitaller de hacking ético. Os recordamos, que en sí no es un curso, sino que son complementos muy buenos para nuestros cursos de Hacking Ético.

En algunos videos podréis oir que tienen un coste, pero gracias a la generosidad de la empresa SIGES , fabricante español del famoso ERP con el mismo nombre y que además es el que usamos nosotros (os lo recomendamos) nos han permitido mostrarlos gratuitamente.

Hoy veremos el uso de zenmap, la interfaz gráfica de nmap y sus distintos usos.
Es un tutorial muy sencillito y que todos seguiréis sin dificultad. Aunque creáis que el uso de esta herramienta lo tenéis controlado, siempre es bueno repasarlo, para refrescar conocimientos o bien para aprender siempre algo nuevo, por muy simple que sea.






Un saludo y a por el resto de semana!!!

francisco@thesecuritysentinel.es
@fsanz_moya

Proyectos de electrónica (I). Creación de Insoladora casera.

Buenas a tod@s:

Como os comentaba en la carta de presentación, además de lanzar posts de hackimg y tutoriales de herramientas, también tocaremos proyectos de electrónica en distintos niveles.

Estos proyectos irán con una etiqueta de nivel, para realizar el mismo. Los niveles de dificultad serán bajos, medios y avanzados.

En cada proyecto, os pondré las herramientas  a usar, así como el precio aproximado del mismo, comprando todos los componentes.

Mi intención es que podais adentraros en el mundo de la electrónica analógica y digital y posteriormente enlazarlos con la seguridad informática.

Por supuesto, que si teneis proyectos y quereis publicarlos, sólo teneis que enviarmelos a mi mail francisco@thesecuritysentinel.es

Hoy vamos a realizar un proyecto de nivel bajo, pero muy útil y barato. Perfecto para aquellos que empezáis en el  mundo de la electrónica.
Crearemos nuestra insoladora casera de la forma más sencilla y rudimentaria posible, pero completamente funcional y útil.
Una insoladora, es una caja, por la cual, copiamos una imagen, al iluminar un fotolito, que hemos puesto en contacto con una placa fotosensible. Nosotros la crearemos para nuestras PCB's.

Aquí os muestro dos tipos de placa, una para usar con insoladora y la normal.



Este proyecto lo hice hace 4 años y aun me funciona la insoladora...y con materiales de un chino!

Primero, los materiales a usar:

-  3 tubos fluorescentes blancos (en un chino no vas a encontrar negros, que serían los buenos, pero más caros). Precio 3 € cada uno. Total, 9€.




- Una caja de zapatos o de cualquier otra cosa. Tamaño acorde a los tubos. Precio cero, pues la tenía en casa ;)





- Una base plástico duro o cristal (mejor esto último). En mi caso usé un plástico de un marco. Precio 2 € .
  

Total de precio 11 €.

Los pasos:

  1. Le abrimos unos agujeros a la caja, por el tamaño de los tubos.
  2. Colocamos los tubos por los agujeros y el soporte de plastico o cristal encima y , listo! 

Tenemos la insoladora, por un precio de 11 € y lista para funcionar. Evidentemente para que la fotoimpresión tenga éxito, el tiempo de espera será mayor que con led's UVA o negros, pero muchísimo más barato e igual de funcional.

Proyecto divertido para aquellos que esteis empezando en el mundo de la electrónica. Nivel del proyecto BAJO (y muy barato!!!!)

Abrazos a tod@s!!!

francisco@thesecuritysentinel.es
@fsanz_moya






viernes, 6 de enero de 2017

Clickjacking ¡Cómo demostrarlo!

(Nivel medio)

Es bien sabido, que una gran cantidad de páginas web, son vulnerables a clickjacking. El clickjacking, es una técnica ilegal y maliciosa, que permite engañar a un usuario, para que revelen información o incluso cedan el control de su equipo, con un solo click. Evidentemente, la Ingerniería social está detrás…
En muchas auditorías, he visto que sólo se nombra, que la página, puede ser vulnerable a clickjacking, pero no aportan demostración. Por qué? desconocimiento? dificultad en la demostracion?…
Aquí os mostraré como con una herramienta, es sencilla su demostración. Como es lógico, la pericia en la explicación del auditor debe ser máxima, para que el cliente, lo entienda.
Vamos a ello. Lo haremos por pasos.
Descargaremos la tool, llamada Jack-master, clicando aqui.
Una vez descargada y descomprimida, nos iremos al archivo index.html.
Nos aparecerá la herramienta en nuestro navegador por defecto.


2-abrimos-la-tool
Ahora, analizaremos una web, donde nuestros escáneres de vulnerabilidades, nos han dicho que es vulnerable a clickjacking. Pues a demostrarlo.
La web, puede ser esta.

1-tenemos-una-web
Ahora..vamos a nuestra tool e introducimos la dirección en la casilla de URL y presionamos load, para que se cargue.

4-le-damos-a-load
Si la página se carga, es la primera buena señal. Nos quedaría así:

5-se-carga-la-pagina-buena-senal-cuando-no-es-vuln-no-se-carga
Bien, continuamos y arrastramos los formularios a sus respectivos sitios. Nos quedaría de la siguiente forma:

6-arrastramos-la-parte-del-login-password-y-el-submit
Los he colocado algo descuadrados, para que finalmente veais como se situa encima de los reales. Lo suyo sería hacerlo perfecto.
Una vez colocados, le daremos a la pestaña view.

7-clicamos-view
Nos daría el siguiente resultado…

8pagina-falsa-lo-he-descuadrado-para-que-veais-donde-hemos-colocado-cada-formulario
Como veis, os he marcado los descuadres. Esto es simplemente para que veais la falsificación, además de verlo en la barra del navegador, claro.
Pues ahora introducimos los datos de la prueba, datos falsos…y presionamos en login, que corresponde en la web a  “sign in”.

10-clicamos
Y nos aparecerá en pantalla, los resultados introducidos.


11-poc-finalizada-con-exito

Demostrada la vulnerabilidad. Aquí mostramos en pantalla, lo introducido, pero podriamos escribir nuestro propio código en la misma herramienta y hacerlo que lo ejecute, pudiendo enviarse a un servidor nuestro, la documentación sustraida.

Saludos y hasta la próxima.


Fdo. Francisco Sanz

Minitalleres de hacking ético

Nivel básico

Muy buenas a tod@s:

Aunque son minitalleres ya publicados en nuestro blog de TSS, siempre es bueno que los tengais a mano, sobre todo, aquellos que estais empezando en el hacking ético.

Aquí os adjunto los videos del 1 al 6, que son los publicados hasta ahora. Posteriormente, todas las semanas os iré introduciendo uno.


Minitaller 1

Minitaller 2

Minitaller 3

Minitaller 4


Minitaller 5


Minitaller 6


Un saludo y recordad que estos son minitalleres adicionales a nuestros cursos de seguridad informática.

Feliz dia de reyes y Feliz año 2017

Carta de presentación

Hola a tod@s:

Me llamo Francisco Sanz y soy el CEO de la empresa The Security Sentinel y una persona apasionada por el mundo de la tecnología, sobre todo del hacking (sin miedo a decir esta palabra) y de la electrónica.
Comencé en esto de la informática hace casi 25 años y aunque profesionalmente no he podido dedicarme a esto siempre, finalmente decidí arriesgarme y trabajar en lo que siempre había sido mi sueño.
He decidido crear este blog, con el fin de compratir con tod@s, pequeños tutoriales técnicos, basados casi todo en hacking ético y algun proyecto  con Raspberry o Arduino también.
Intentaré haceros uno o dos talleres semanales, si el trabajo me lo permite.

Bueno...sin daros mucho la lata, os agradezco que me leais o me veais en algunos videos y espero que todo lo que salga en este blog, os sirva de ayuda. Entended que tendremos talleres de todo tipo, básicos, medios o avanzados. Lo marcaré siempre al principio de cada post. Así os facilitaré el interés.

Un saludo a tod@s y feliz año