Archive for Carlos Garcia ciyi

Certificación OSCP: Experiencia y consejos

Hoy venimos a hablar de una de las certificaciones profesionales que se ofrecen a día de hoy en el mercado.

Mucho se ha hablado sobre las certificaciones profesionales, ¿merecen la pena o son un gasto innecesario? A continuación os voy a hablar de una certificación que recientemente he obtenido y que bajo mi punto de vista SÍ que merece la pena: Offensive Security Certified Professional (OSCP), una de las certificaciones que ofrece Offensive Security.

oscp-certs

Todas las certificaciones de Offensive Security son puramente técnicas y prácticas, es decir, certificaciones para aquellas personas técnicas que realmente necesite aprender y no tener una simple entrada más en su CV.

Read more

Ataque BadUSB Man-In-The-Middle

Como ya habréis notado gracias a nuestro anterior artículo, en los últimos días en hacking-etico.com hemos estado probado la nueva maravilla que nos trae el equipo de Kali Linux: NetHunter. Aprovechando que yo también dispongo de un terminal Nexus 5 he decidido instalar y probarlo y las sensaciones son muy buenas.

Si aún no sabéis cómo descargarlo e instalarlo, os recomiendo nuevamente que leáis “NetHunter: Kali Linux en tu Android“, un estupendo artículo nos trae nuestro compañero Manuel Camacho en donde nos explica todo lo que necesitáis saber para tenerlo en vuestro dispositivo Nexus.

Uno de los ataques que más fácilmente nos permite hacer NetHunter es un curioso Man-In-The-Middle con el que me llevé una grata sorpresa. Vamos a centrar este artículo en explicar cómo funciona, por qué funciona, cómo explotarlo y cómo defendernos ante ello.

Este año tuve la suerte de asistir a la BackHat en Las Vegas, donde una de las más esperadas charlas era la de BadUSB y que a título personal me dejó maravillado. Ya se empiezan a ver las primeras implementaciones y vectores de ataque: Por parte de los chicos de NetHunter tenemos “BadUSB MITM Attack“. Ya podéis imaginar cual será el vector de ataque… con tan sólo conectar el móvil por USB a un ordenador con Windows conseguiremos redirigir todo el tráfico a nuestro móvil y hacer lo que queramos con él… guardarlo, modificarlo, bloquearlo… ¿interesante verdad? ¡A partir de ahora nos pensaremos dos veces cuando alguien nos pida que le carguemos el móvil en nuestro ordenador! Pero eso no es todo… seguid leyendo porque os cuento más adelante que la cosa es más grave aún.

Vamos al lío. Para ello voy a diferenciar tres secciones:

  1. Explotando Ataque BadUSB MITM: Mostrando cómo se explota y resultado en un escenario real.
  2. Entendiendo Ataque BadUSB MITM: Analizaremos en detalle cómo y por qué funciona el ataque.
  3. Defendiéndonos del Ataque BadUSB MITM: Una vez hemos analizado y entendido cómo funciona, podemos tomar un serie de acciones para evitar que este ataque sea efectivo en nuestras máquinas.

  Read more

Usando Nmap para detectar Heartbleed

A estas alturas, pocas personas existirán que no hayan escuchado hablar de Heartbleed, considerado uno de los bug más críticos de la historia de internet.

No entraré en más explicaciones de Heartbleed, puesto que existen ya infinidad de sitios hablando de ello, aunque uno que explica todo muy claro lo tenéis en el blog Un Informático en el lado del mal.

En estos pasados días me ha tocado dedicarme exclusivamente a este bug en OpenSSL por lo que he debido informarme bien de en qué consistía exactamente hasta al mismo nivel del código fuente.

Una vez entendido ha tocado escanear una gran cantidad de IPs para comprobar qué hosts eran vulnerables. En esta ocasión me centro en servidores que pueden estar dando servicios que usan OpenSSL vulnerable, aunque no olvidéis que los clientes también pueden serlo.

Dado que la cantidad de IPs a escanear superaba los pocos miles, debía automatizar el scanning de alguna manera. Voy a explicar sin entrar en mucho detalle cómo fue el proceso.

Read more

¿Qué es la Ingeniería social y cómo estar prevenidos?

¿Conoces ya esta técnica en profundidad y hasta dónde puede llegar a usarse? La wikipedia la describe como:

En el campo de la seguridad informáticaingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”.

En bitelia han publicado un artículo muy completo hablando sobre la Ingeniería Social, os recomendamos que lo leáis. Podéis acceder en la siguiente dirección: http://bitelia.com/2012/04/que-es-la-ingenieria-social-y-como-estar-prevenidos

 

Ruby On Rails – Guía de seguridad

No cabe duda que la importancia y presencia en el mercado de las aplicaciones web ha aumentado de manera gigantesca en los últimos años, y todo parece indicar que así seguirá en un futuro inmediato. A lo largo de los últimos años han surgido algunos frameworks para potenciar y a su vez facilitar el desarrollo de las mismas. Algunos de los más importantes son .NET, django y Ruby On Rails para VB.NET/C#-ASP, Python y Ruby respectivamente. 

En la mayoría de las ocasiones, estos frameworks vienen bien preparados para ayudar a enfrentarnos a los principales fallos de seguridad. Os dejamos a continuación un enlace a la guía de seguridad para el desarrollo para Ruby On Rails. Una guía imprescindible para aprender a desarrollar de manera segura bajo esta tecnología.

Guía de seguridad para Ruby On Rails

Simulación Hacking Ético para El Club de las Ideas

Ayer Proxy Servicios y Consulting S.L.U. estuvo en el IES Gran Capitán colaborando en la grabación de una nueva entrega para el programa de Canal Sur “El Club de las Ideas”. En concreto, Proxy Servicios y Consulting S.L.U. se encargó de montar el escenario técnico y la realización de varios ataques en el centro, con el fin de enseñar a los alumnos del mismo ataques que existen en la red y cómo realizar las contramedidas oportunas.

En definitiva echamos una buena mañana grabando y pasando un rato simpático para intentar una vez más fomentar nuestro principal objetivo:  concienciar a la gente de la importancia de la seguridad informática en los sistemas actuales.

BackTrack 5 R2 disponible

Otra buena noticia, los incansables chicos de OFFENSIVE Security han lanzado la nueva revisión del BackTrack 5: Released 2. Como siempre, el enlace de descarga (de momento sólo Torrent) está disponible desde su página web. Entre las novedades encontraremos una nueva versión de kernel, todas las herramientas actualizadas, cientos de bugs corregidos y 42 nuevas herramientas. Podéis ver todas las novedades detalladamente aquí.

Para aquellos que ya tengáis BackTrack 5 R1 y queráis actualizar sin necesidad de instalar de cero, podéis seguir este tutorial de cómo hacerlo.

¡Saludos a todos!

Nessus 5 ya disponible

El que podemos considerar como uno de los mejores escaneadores comerciales de vulnerabilidades acaba de sacar su nueva versión, se trata de Nessus 5 de la prestigiosa compañía TENABLE Network Security

Se ha publicado un documento pdf con todas las novedades, no dudéis en echarle un vistazo para enteraros al completo de todas las mejoras.

Gestión segura de sesiones web

En muchas ocasiones hemos hablado de consejos para llevar a cabo a la hora de realizar nuestra aplicación web de manera segura. Un tema muy importante es la gestión de las sesiones. Este punto suele ser a menudo débil si no está bien implementado y convertirse en un punto de falla en nuestro sistema.

Para tratar bien las sesiones, INTECO está escribiendo una serie de artículos que son muy interesantes. Podéis acceder a ellos a través de este enlace.

Saludos

 

Taller Hacking Ético en Sysmana

El pasado viernes 29, Proxy Servicios y Consulting S.L.U. estuvimos en la Sysmana organizada por el I.E.S Gran Capitán dando una charla práctica de Hacking Ético a los alumnos y profesores de los C.F.G.S. de Administración de Sistemas Informáticos en Red y de Desarrollo de Aplicaciones Web.

La charla fue impartida por Miguel Á. Arroyo Moreno y Carlos García García, los cuales sacaron a debate temas como OWASP, ESAPI, XSS, SQLi, modificación cabeceras HTTP y variables POST, modSecurity, PHPIDS, Search Engine Hacking, Metasploit & Metasploitable, SET, etc. Como es habitual, se generó gran cantidad de preguntas y respuestas resultando en una agradable conversación constante entre alumnos, profesores y ponentes.

Actualización: Añadimos video de la charla.