28 de junio de 2013

El SPAM es cada vez peor


Definitivamente esto ya no puede ni considerarse como SPAM, muy mal elabora, tan poco creíble que no el antispam de Yahoo! Lo detecta.

Saludos!

25 de junio de 2013

Recopilación de información con NMAP (I)

Estoy seguro que en algún momento escucharon la frase, "NMAP es más que un escaneador de puertos" y realmente esto es así, lo primero que intentamos hacer siempre, es consultar con NMAP cuáles son los servicios activos de un dispositivos, pero gracias a sus script podemos extender su funcionalidad.

La idea es poder publicar varias entradas recomendando los diferentes scripts que nmap y su comunidad de programadores nos ofrece y que podemos sacar partida de ellos.

En este primer ejemplo vamos a conocer "whois" un script que realiza consultas a los Regional Internet Register (RIR) de esta forma podemos llegar a conocer más detalles sobre la asignación del dominio, responsables de la gestión, Hosting alojados, etc.

Realmente su implementación es muy simple y sumamente interesante para consultar, y lo podemos hacer de la siguiente manera:

24 de junio de 2013

Debugging the brain

Luego de un largo fin de semana, con algo de descanso y trabajo en casa, y además, luego de leer los nuevos cambios de la salida de WordPress 3.5.2, papers y ver algunos videos, encontré uno publicado hace un par de días de Matias Katz en el último TEDxUTN llamado “Debugging the brain

Ideal para compartir y recomendarlo a todos mis amigos Geek's, realmente es interesante que  TEDx llame a Hacker para este tipo de jornadas para compartir sus ideas.



Saludos!

22 de junio de 2013

Actualización de seguridad, WordPress 3.5.2

Desde hace algunas horas, se encuentra disponible WordPress 3.5.2, la segunda actualización importante de la rama 3.5 que corrige 12 errores detectados, recordemos que su última actualización fue en el mes de enero y hasta entonces estaban trabajando en estas mejoras.

En el blog oficial de WordPress, afirma que el equipo de seguridad resolvió siete problemas de seguridad y esta nueva edición contiene algo de seguridad adicional.

Entre las cuales podemos mencionar:

  • Bloqueo de ataques de peticiones falsas desde el servidor, que podrían permitir a un atacante tener acceso a una web.
  • Desactiva que los perfiles de Colaborador puedan publicar entradas o que se cambie la autoría de entradas.
  • Se ha actualizado la librería externa de SWFUpload para solucionar vulnerabilidades XSS, realmente peligrosas.
  • Se añade protección contra ataques de denegación de servicio (DDOS) que podría estar afectando a entradas protegidas por contraseña.
  • Se ha actualizado la librería externa del editor TinyMCE para solucionar una vulnerabilidad XSS.
  • Una buena cantidad adicional de soluciones a XSS.
  • Ahora no se permite la visualización de la ruta completa a un archivo cuando falla la carga del mismo.


17 de junio de 2013

OWISAM - Open Wireless Security Assessment Methodology

En la última RootedCON 2013 Andrés y Miguel Tarasco realizaron una excelente conferencia sobre una nueva metodología de análisis y ataques a redes Wireless junto a una herramienta.

Les recomiendo ver los siguientes 60 minutos para comprender más sobre esta metodología y aprender más sobre redes wifi.


Andrés y Miguel Tarasco - OWISAM: Open Wireless Security Assessment Methodology [Rooted CON 2013] from rootedcon on Vimeo.

13 de junio de 2013

Google Hack: Buscando el bundle que nunca eliminamos #Symfony2

Mientras intento arreglar el problema del dominio en el blog, me dí una vuelta por Google para hacer una búsqueda y seguir encontrando algunas aplicaciones programadas en PHP5 junto Symfony2.

Para entender esto que vamos a buscar, primero tenemos que saber que cuando utilizamos este framework, que en lo personal recomiendo, viene con un sandbox de ejemplo, un bundle llamado Acme/DemoBundle que es posible intentar rastrear en los buscadores, y básicamente de esto se trata este Google Hack.

Por otro lado sabemos que en el directorio /web/bundles se encuentra un directorio con el nombre demobundles donde contiene generalmente los archivos de imágenes, CSS y JavaScript.

Si buscamos estos archivos en la web, les prometo que nos vamos a sorprender.

inurl:"/web/bundles/acmedemo"



11 de junio de 2013

Matemáticas... ¿estás ahí?


Luego de buscarla por semanas en algunas de las librerías, encontré este fantástico libro escrito por Adrián Paenza, Matemáticas... ¿estás ahí? Un libro que tiene la intención de acercar las matemáticas a los lugares más cotidianos de la vida.

A quienes no conocen a Adrian Paenza, les cuento que es un escritor Argentino, Licenciado y Doctor en Matemáticas, profesor universitario desde 1979 y desde algunos años conduce programas televisivos relacionados a las ciencias en general.

Para que conozcan un poco más sobre él, les dejo un video en TEDx: “El placer de tener un problema no resuelto en la cabeza”


Saludos y recomiendo el libro para aprender siempre un poco más!

10 de junio de 2013

Rooted CON 2013 - Trash Robotic Router Platform

Ya desde hace un tiempo, comenzaron a publicar algunos videos de la última conferencias de Rooted CON 2013, Trash Robotic Router Platform es una charla recomendada para los amantes del Hardware Hacking que no pueden dejar pasar.


David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013] from rootedcon on Vimeo.

En esta charla se presentará una plataforma robótica integral, basada en elementos que tenemos por casa, y de fácil y barata adquisición. Por eso, la elección como prueba de concepto, se apoya en dos robots que he realizado a lo largo de 3 años de forma casera, usando sendos routers Wifi. Se trata del WRT54GL y La Fonera 2201.

7 de junio de 2013

Como crear un reporte de #NMAP

El otro día me encontré auditando la red, en búsqueda de nuevos servicios activos, y para ello nada mejor que utilizar nmap para hacer el barrido completo de todo, reconociendo puertos, identificando Sistemas Operativos, etc.

Figura 1: Logo nmap

El reporte final de consola es de lo más descriptivo, sin embargo necesitaba pasarlo a un informe y fue allí cuando vi que es posible crear un archivo XML como resultado de toda nuestra consulta, simplemente especificando su archivo de salida con el flag -oX

$ nmap -sV -T4 -O -F --version-light 192.168.4.0/25 -oX servicios_red.xml

Entonces hasta aquí, una vez que finalice el barrido de toda la red, identificando las estaciones de trabajo, puertos activos, SO, etc. todo lo va a exportar a un archivo servicios_red.xml para el ejemplo, ahora solo queda transformar este archivo en html.

En la documentación de nmap propone varios herramientas, a mi la primera que utilicé realmente me pareció muy simple y se llama xsltproc.

$ apt-get install xsltproc

De esta forma transformamos el archivo xml a html para terminar nuestro informe.

$ xsltproc servicios_red.xml -o servicios_red.html

Figura 2: Ejemplo de reporte HTML generado por nmap

A poner en práctica esta opción de nmap y será hasta la próxima.

Saludos!

6 de junio de 2013

SQLite: rápido, ágil, liviano y robusto

Este post no tiene que ver mucho con temas de Seguridad o de Hacking, pero encontré este material escrito hace unos años para la revista Linux+ sobre SQLite junto a un gran amigo salteño, Gerardo Cabero y me pareció un buen momento para compartirlo desde Scribd.

Quienes son programadores, les recomiendo dedicarle un par de horas a aprender SQLite, un fantástico pseudomotor de Base de Datos.

5 de junio de 2013

Google Hack: Las estadísticas en MikroTik

En estas últimas semanas estuve jugando mucho con este tipo de dispositivos de conexión, no solo intentar configurarlo al máximo, sino también habilitar los servicios, reglas de Firewall, QoS y sus estadísticas gráficas de consumo.

Hace un tiempo publiqué un Google | Shodan Dork en donde por medio de una búsqueda avanzada podríamos ver la cantidad de MikroTik que se encuentran conectadas a una IP Pública y que podríamos llegar a administrarlo desde un acceso Web o SSH.

En esta oportunidad note que para acceder a los gráficos de las estadísticas de consumo de sus interfaces de red o en sus árboles de cola no requería de ninguna autenticación ni autorización, por lo cuál esos datos para a tener un estado público de acceso importante.

Basca con buscar esta cadena en Google:

inurl:"/graphs/" Traffic and system resource graphing

4 de junio de 2013

Conferencia 7 - UPM TASSI 2013: Mundo hacking

Ayer al mediodía mientras auditaba algunas web, he tenido la suerte de ver uno de los videos más inspiradores sobre hacking de la mano de D. Román Ramirez.

Desde la Universidad Politécnica de Madrid, se publicó la 7ma y última conferencia del IX Ciclo UPM TASSI 2013 llamada "Mundo Hacking"

Mi recomendación es que no se lo pierdan.


Saludos!

Entradas populares