Archive for Manuel Camacho

Introducción al SDR – Radar pasivo de Aviones

Hace ya un tiempo, en Mayo de este año, publiqué un artículo de iniciación al mundo SDR. Con un simple TDT y un chip adecuado podíamos escanear nuestro espectro radioeléctrico y observar-escuchar infinidad de señales. Recuerdo que en mis primeras pruebas, sin apenas saber que hacía, pude “navegar” en unas frecuencias bastante comunes (30-33mhz creo que era) y escuchar una conversación telefónica. Debido al sitio en el que me encontraba y la “enorme potencia” de mi SDR USB, solo podía ser un familiar mío. El otro lado de la comunicación igualmente era también familiar de un servidor.

Esto podría ser la historia de cualquier persona que esté en el momento preciso en el sitio adecuado con un receptor SDR (recordar que esto no emite, solo recibe por tanto no es intrusivo), y no una Poc que realicé con unos viejos teléfonos inalámbricos analógicos sin DECT(tecnología digital que usan los no tan actuales teléfonos inalámbricos, para que nos entendamos). La idea es sencilla: un receptor TDT con chip RTL, sdr-sharp y zadig y a situarte en frecuencias comunes y ya tienes un mini-kit para husmear el espectro radioeléctrico.

Como ya comenté en el artículo inicial, Introducción al SDR, podemos seguir las instrucciones que refiero en el artículo para jugar con esta herramienta, que si la evolucionamos (construirnos una antena más sensible, por ejemplo) podemos obtener resultados muy interesantes.

logosdr

Read more

Cazando Pokemon

Creo que no es necesario presentar ni aclarar que significa, actualmente, “cazar Pokemon” pero por si acaso voy a explicarlo brevemente para despistados.

Pokemon GO es una aplicación que se ha vuelto viral, utilizada para “cazar” pokemons utilizando un mapa de situación del lugar dónde te encuentres, con el estilo típico de pokemon pero totalmente ajustado a la realidad. Además utiliza la cámara para que cuando tengas un pokemon cerca, esta sirva para saber en que lugar de tu emplazamiento está.

La APP es gratuita en su descarga(importante) y cualquiera puede registrarse y patearse su ciudad en busca de los pokemon. No obstante, y ya os habréis dado cuenta, la app es gratis a costa de cierta información.

Para justificar nuestro parecer, en hacking-etico.com hemos hecho un breve análisis estático de esta APK (no de la app fake que está pululando por ahí que tiene sorpresa)para ver de qué tira esta afamada aplicación y a modo solamente educativo.

pok Read more

Introducción al SDR

Volvemos con este artículo, un tanto diferente e inédito en nuestro blog, en el que mostraremos como iniciarse de forma bastante “newbie” en el mundo radioeléctrico.

Llevo bastantes meses indagando en muchos temas de Radio y es por eso que adquirí, por unos 6-8€, un pequeño dispositivo USB-TDT con chip RTL en una conocida Web de venta de artículos.

En este artículo voy a intentar explicar y aclarar algunos aspectos básicos para iniciarse en este mundillo, muy interesante. Tanto como empezar como aclarar algunos puntos en los que tuve ciertos problemas.

¿Por qué ahora este artículo? Pues bien, la inspiración me vino al escuchar al gran David Marugán en MundoHackerDay, todo un gurú en esto de las “ondas” dónde, como no podía ser de otra forma, dio una ponencia excelente y a la que el nivel técnico al que llegó, está aún muy lejos para muchos de nosotros.

Pero por algo se empieza ¿no? Pues hagámoslo! 😛

logosdr Read more

Skipfish, Escaner Web

Hoy en día existen infinidad de aplicaciones, scripts, frameworks, etcétera para auditar sistemas, ya sean de infraestructura de red, Web, Web basado en OWASP, Wireless, etc… Suelen aparecer software con versiones gratuitas, gratuitas con limitaciones y versiones de pago con diferentes de modalidades.

Las de pago las vamos a obviar porque evidentemente, se necesita una inversión bastante potente en muchas de ellas y para algo “casero” pues no es demasiado lógico gastarse miles de euros.

Las versiones libres o scripts subidos a la red (GitHub por ejemplo), suelen tener la ventaja que son personalizables y puedes editarlos a tu gusto, que es lo que se estila para adaptar los resultados a gusto o necesidad de auditores o meros curiosos.

Hoy nos vamos a centrar en mostrar un escaner Web bastante potente que tiene sus pros y contras pero que es otra herramienta más que puede ayudarnos enormemente en labores de buscar agujeros de seguridad en plataformas Web ya sean en pre-producción o producción. Hablamos de Skipfish

skipfish2

Read more

Spyware en Android

En el día de hoy os traigo un artículo generado a raíz de una pequeña investigación que realicé al móvil android chino (chino, re-chino, vamos que ni la marca es pronunciable) de un familiar el cual, al utilizarlo yo mismo para realizar una llamada (hay que ahorrar xD), noté, por intuición más bien, que algo en el teléfono no andaba bien.

Llevo usando android hace bastante tiempo, “tuneando” ROMs en mis terminales, haciendole mods y otros “enrreos” así como en el último año, he estado más centrado en probar herramientas de pentesting de Android aunque no haya publicado ni expuesto nada sobre esto.

Bueno pues tras pelearme unos instantes con él detecté que ¡estaba roteado! A partir de ahí os podéis imaginar un poco que posibilidades se puede abrir en el caso de ser infectado por algún malware.

Por lo pronto detecté que, al desbloquearlo, siempre salía una pantallita con un anuncio. Oh Shit! Siempre. Desinstalé alguna APP de estas famosillas de programas de la TV y algún Widgets del tiempo un poco cutre pero el problema seguía. El teléfono mostraba publicidad.

androchina_logo

Read more

¿TOR? ¡ No en mi servidor !

Sin duda las redes TOR han adquirido un protagonismo considerable en estos últimos años. Ya debemos saber que no siempre TOR, se usa para realizar actos delictivos sino también para evadir censuras en países autoritarios y dónde la democracia y libertad de expresión es un lujo escaso.

No obstante, nosotros siempre nos centramos en las posibilidades que puedan dar las redes TOR, tanto ofensivamente como defensivamente.

Hoy toca ser defensivos, y vamos a ver como poder parar de forma simple, visitas desde redes TOR a un servicio apache nuestro, publicado en Internet. Las reglas pararán cualquier intento de conexión pero utilizaremos apache como sonda de prueba.

La idea me surgió hace tiempo pero hoy he podido plasmarla en el artículo. Y es que entrando en pequeños debates de como mejorar servicios de Firewalls conocidos, con un gran profesional al que aprovecho y le mando saludos, me propuse hacer algo básico para trasladar mi idea y/o ponerla en práctica.

Empecemos pues.

La idea: No permitir accesos desde redes TOR a nuestro servidor y de paso, bloquear IPs que hayan sido reportadas o estén listadas en repositorios dedicados a recopilar esto.

¿Qué vamos a usar?

  • IPTables
  • IPSet
  • Feeds de IPs/Maliciosas y TOR
  • Script base de trick77(Github: https://github.com/trick77/ipset-blacklist)

torblocklogo Read more

Feliz Navidad y próspero Año Nuevo

Otro año más, desde 2009 (se dice pronto) que se puso en marcha este blog, seguimos al pie del cañón para poder ofreceros contenidos sobre hacking ético. El objetivo no es otro que el que podáis aprender, los que menos duchos en la materia estáis o los que tengáis consultas/dudas sobre temas concretos, contrastando así nuestros artículos con iniciativas propias, investigaciones, proyectos, etc… A fin de cuentas, el objetivo es sencillo, aprender entre todos.

Si bien no es fácil mantener una cadencia decente de publicación de artículos, nunca cae en nuestro olvido el casi-deber de ofreceros contenidos interesantes para todos los públicos.

Dicho esto y habiendo rechazado varios impulsos pseudomelancólicos-navideños pasaremos directamente a desearos que paséis una Feliz Navidad y un próspero Año Nuevo aunque vamos a “mojarnos” un poco y desearos algo muy concreto, mucha salud para todos vosotros y todas vuestras familias y/o gente querida.

Que otro año más sigamos “encontrándonos” por aquí.

Atentamente: El equipo de Hacking-Etico.com

Enjaulando un usuario SSH

Hace unos días se me planteó una situación interesante que puede llegar hasta a ser habitual a algunos de los lectores de nuestro blog.

Debía facilitar una cuenta SSH a un número X de personas para que probaran desde su localización si podían acceder a un SSH y a su vez si podían lanzar ataques de bruteforce, como “concepto” para que pudieran experimentar como es eso de sacar contraseñas utilizando Fuerza Bruta y como mitigar este ataque.

Solo tenía una máquina en ese momento con IP pública dinámica (vamos una VM en mi casa) pero daba la casualidad que el tiempo (¿qué es eso?) que disponía era escaso como para crear una nueva máquina o limpiar la que tenía de pruebas anteriores, datos y demás información “clasificada” por lo que el riesgo de que alguno que fuera más listo de la cuenta o el simple hecho de tenerla publicada en Internet podía causar una termoimplosión nuclear.

El tiempo es oro y por ello la solución temporal más efectiva que pude plantear en ese momento fue: Enjaular un usuario SSH. Podría haber alternativas, pero el SSH en cuestión iba a estar habilitado durante 6 horas.

Sobre cómo hacer esto, es de lo que va a tratar el artículo que hoy publico tras bastante tiempo de vacaciones en las Bahamas con cerveza Hack&Beers y pescando en las aguas cristalinas (Oh shit!! It’s not real).

En primera instancia vamos a dejar muy claro determinados conceptos, haciendo especial hincapié en las fases que algunos/as las consideraréis muy sencillas de comprender pero otros quizás no.

ssh1 Read more

Instalación de un IDS con Snort. Parte I

En este nuevo artículo se estrena nuestro compañero de SVT Security ServicesJuanjo Martínez. Se trata de Instalación de un IDS con Snort. Parte I.

En este “estreno” que realiza para hacking-etico.com, nos va a publicar una “saga” de Snort. Concretamente, en esta primera parte vamos a ver cómo instalar y configurar nuestro IDS Snort, en futuros artículos veremos la actualización automática de reglas con Pulledpork e instalación y configuración de Snorby y Barnyard2.

Pero, antes de nada, ¿Qué es un IDS?, según la WIKIPEDIA “es un programa de detección de accesos no autorizados a un computador o a una red.”, cuyo funcionamiento de estas herramientas se basa en el análisis del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, cómo puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

snort_large Read more

Cursos de Hacking Ético

Queremos informaros de que el 16 de Noviembre lanzaremos un nuevo curso que hemos estado diseñando cuidadosamente para ofrecer máxima calidad en los contenidos de nuestra formación en seguridad.

Concretamente, la novedad es el Curso de Hacking Ético Web.

En este curso aprenderás a desenvolverte en cuestiones de seguridad Web. Ataques SQLi, XSS, CSRF, etc… y también como proteger tus sistemas de estos ataques tan sumamente comunes y extendidos.

La primera edición comenzará el 16 de Noviembre y ya avisamos que antiguos alumnos ya están inscritos en el curso. Esto, unido a que siempre ofrecemos plazas limitadas para poder atender de forma personalizada a los alumnos, hacen que esta primera edición esté muy solicitada por lo que no dudes en darte prisa si realmente estás interesado.

La ficha técnica la subiremos en breve con información totalmente detallada para que podáis ver que módulos se impartirán así como otros detalles del curso.

Recordad que nuestros cursos son totalmente online y que podéis entrar al apartado de cursos de nuestro blog para informaros:

http://hacking-etico.com/cursos-de-seguridad-informatica/

Happy Hacking!