Noticias sobre Ciberseguridad_

Escaneo y Enumeración con SPARTA

SPARTA es una aplicación python GUI que simplifica las pruebas de penetración de la infraestructura de red al ayudar al probador de penetración en la fase de escaneo y enumeración. Permite al probador ahorrar tiempo al tener acceso a su kit de herramientas con sólo apuntar y hacer clic y al mostrar toda la salida de la herramienta de una manera conveniente. Si se invierte poco tiempo configurando comandos y herramientas, se puede dedicar más tiempo a analizar los resultados. A pesar de las capacidades de automatización, los comandos y herramientas utilizadas son totalmente personalizables ya que cada probador tiene sus propios métodos, hábitos y preferencias..

Detectando credenciales validas en red con CredNinja

La herramienta está pensada para probadores de penetración que desean realizar un enganche. rápida y eficientemente. Mientras que esta herramienta se puede utilizar para más operaciones encubiertas  (incluyendo algunas adiciones a continuación), realmente brilla cuando se usa en la escala de una gran red..

C&C con Koadic

Koadic, o COM Command & Control, es un rootkit de post-explotación de Windows similar a otras herramientas de prueba de penetración como Meterpreter y Powershell Empire. La principal diferencia es que Koadic realiza la mayoría de sus operaciones usando Windows Script Host (también conocido como JScript / VBScript), con compatibilidad en el núcleo para admitir una instalación predeterminada de Windows 2000 sin Service Packs (y versiones incluso potenciales de NT4) en todo el camino a través de Windows 10..

Detectando librerías Javascript con vulnerabilidades con RetireJS

Hay una plétora de librerías JavaScript para usar en la web y en las aplicaciones node.js disponibles. Esto simplifica enormemente las cosas, pero tenemos que mantenernos actualizados sobre las correcciones de seguridad. "El uso de componentes con vulnerabilidades conocidas" forma ahora parte del Top 10 de OWASP y las bibliotecas inseguras pueden suponer un gran riesgo para su webapp. El objetivo de Retire.js es ayudarle a detectar el uso de versiones con vulnerabilidades conocidas..

ViperMonkey: Un analizador VBA y un motor de emulación para analizar macros maliciosas

ViperMonkey es un proyecto Python que incluye un analizador de macro VBA, un motor de emulación VBA y un conjunto de herramientas para el análisis de macroinstrucciones maliciosas. Lo mencioné varias veces desde principios de 2015[SSTIC, MISC], pero es sólo recientemente que ha llegado al punto en el que podría utilizarse en la práctica. De hecho, emular la ejecución de macros VBA y todas las características de MS Office, objetos ActiveX y DLLs utilizados por las macros maliciosas es extremadamente complejo. ViperMonkey todavía está muy, muy lejos de implementar todas esas características, y aún no es capaz de manejar la mayoría de las macros de la vida real. Sin embargo, en algunos casos puede ser de gran ayuda desofuscar macros automáticamente para el análisis de malware..

Introducción a Nmap y sus comandos básicos

Nmap es una herramienta gratuita y de tipo Libre "Open Source" la cual nos permite realizar escaneos a nuestra red y auditorias de seguridad. Nmap nos ayuda a determinar los “Hosts” disponibles en una red, qué servicios (aplicación y nombre) se están ejecutando, el Sistema Operativo (Versiones) que están ejecutándose, tramas que se están filtrando en los firewalls y muchas otras características..

Preparando el entorno para programar en Python

Python es un lenguaje de programación fácil de aprender, potente, sencillo, que incluso algunas veces puede ser confundido con pseudocódigo. Dentro de sus características principales podemos destacar que; es un lenguaje interpretado, tiene múltiples librerías instaladas por defecto,  no es necesario declarar el tipo de dato que va a contener una determinada variable, el lenguaje entrega la posibilidad de escribir código orientada a objetos o estructurado según el gusto del programador, su sintaxis es elegante y sencilla, el código es portable y soportado por múltiples plataformas. Todas estas características convierten a Python en un lenguaje ideal para hackers, que tengan la necesidad de crear  herramientas especializadas..

Wifi Positioning Hijacking

Recientemente he visto en torno a un pequeño socio sobre el estudio de posicionamiento GPS, se pretende forjar la señal GPS para cambiar la ubicación de los teléfonos móviles. Pero el posicionamiento del teléfono no es sólo a través del GPS, sino también a través de Wi-Fi y posicionamiento de la estación base. Es a partir de este trasfondo que empezamos a estudiar el secuestro del posicionamiento Wi-Fi..

Inyectando código en archivos PE (1)

Hoy en día es muy común como parte de las tareas y ejercicios de seguridad informática "ofensivadefensiva" donde se requiera evaluar tanto el stack de seguridad de la red corporativa, el nivel de respuesta de los equipos defensivos (Blue team) y hasta la capacidad del usuario final para detectar y evadir ataques de ingeniería social que el analista a cargo de un "PenTesting o Read Team Engagement" se vea en la necesidad de crear su propio archivo malicioso con el fin de habilitar un "Backdoor" o también llamado "puerta trasera" para ser utilizado en cualquier momento durante o post-fase de explotación..

Realizando Clickjacking por SMS

El escenario es el siguiente, un usuario x, puede ser el celular del director de una empresa, del jefe de departamento de recursos humanos, del área administrativa etc. o simplemente un empleado que maneje un celular de una empresa, su número móvil se ha filtrado ya sea por un usuario malintencionado que esté vendiendo información o filtrando, el número ha caído en manos de un ciber-delincuente y este a decidido atacar de la siguiente forma..