Reportar vulnerabilidades de forma segura
Ene12

Reportar vulnerabilidades de forma segura

En la seguridad informática es normal que dada la inquietud que provoca la profesión, investigando nos encontremos con algún fallo de seguridad en alguna página web o un fallo a nivel de infraestructura, Sistema operativo, servicios como DNS, LDAP, Active Directory. Si encontramos una vulnerabilidad podemos estar  ante varias situaciones: Que el fabricante o propietario de la página web tenga un servicio de Bug Bounty. Que en el sitio de la vulnerabilidad haya una sección de dedicada a reportar fallos de seguridad, mediante el envío de un correo electrónico por ejemplo Que no haya nada, ni servicio de Bug Bounty ni sección dedicada a la seguridad. La normativa de delitos telemáticos es distinta en cada región. En España tenemos una, en Colombia habrá otra por lo tanto a la hora de reportar una vulnerabilidad hemos de vigilar bien donde lo reportamos. Como no soy Colombiano voy a explicar casos que he leído por ahí y como se acabo reportando la vulnerabilidad en cuestión. Reporte de la vulnerabilidad contactando al propietario del Whois. Si encontramos una vulnerabilidad en un dominio el cual no tiene sección para reportar la vulnerabilidad, una de las opciones es mirar los contactos del Whois. En este caso miramos el de DragonJAR. Registrant Email:dragonjar(arroba)gmail.com Admin ID:CR34508516 Admin Name:Jaime Restrepo Admin Organization:Arnoldo Viafara Valencia Admin Street1:carrera 11 No 18-10 Admin Street2:click Admin Street3: Admin City:manizales Admin State/Province: Admin Postal Code:57 Admin Country:CO Admin Phone:+57.8829246 Admin Phone Ext.: Admin FAX: Admin FAX Ext.: Admin Email:dragonjar(arroba)gmail.com Tech ID:CR34508515 Tech Name:Jaime Restrepo Tech Organization:Arnoldo Viafara Valencia Tech Street1:carrera 11 No 18-10 Aquí le podríamos enviar un correo a Jaime, con lo que hubiéramos encontrado. Quiero destacar en este punto que: El hecho de reportar una vulnerabilidad al contacto del dominio no significa que sea legal y que, el propietario del dominio haga algo por solucionarlo, y no nos denuncie por que podríamos haberle dejado sin servicios dependiendo del fallo que se quería explotar. Contacto con las FCSE (Fuerzas y cuerpos de seguridad del estado) No tengo constancia como funciona en otros países, pero si que tengo claro a donde he acudido yo cuando he tenido que enfrentarme a un problema de este tipo. La Unidad de delitos telemáticos de la Guardia Civil tiene una sección para ocuparse de estos menesteres. Rellenas la información con los datos que tienes y ellos se encargarán de avisar a la persona adecuada. La verdad es que los considero como la primera opción para el reporte de algunas vulnerabilidades. y hacen un trabajo excelente desde aquí todo mi apoyo a dicha unidad :D. Reportar vulnerabilidades a los CERTS (Computer Emergency Response Team) Un centro de...

Leer Más
Manual en PDF de Creación de Exploits en Español
Oct04

Manual en PDF de Creación de Exploits en Español

Gracias a Blackploit me entero que Iv¡N$0n de CrackingVenezolano ha realizado la traducción al español de la genial guía sobre creación de exploits de Peter Van Eeckhoutte (@corelanc0d3r) reconocido profesional en el mundo de la ingeniería inversa con un excelente Bootcamp sobre desarrollo de exploits en vivo. Ya que nos gusta compartir buen material, les dejo las 10 entregas de este excelente manual en PDF de Creación de Exploits en Español, para ver online o descargar a tu PC. Creación de Exploits 1: Desbordamiento de Stack por corelanc0d3r traducido por Ivinson Creación de Exploits 2: Desbordamiento de Stack por corelanc0d3r traducido por Ivinson Creación de Exploits 3: SEH por corelanc0d3r traducido por Ivinson Creación de Exploits 3b: SEH por corelanc0d3r traducido por Ivinson Creación de Exploits 4: De Exploit a Metasploit por corelanc0d3r traducido por Ivinson Creación de Exploits 5: Acelerar el Proceso con Plugins y módulos por corelanc0d3r traducido por Ivinson Exploits Evitando SEHOP por SYSDREAM IT Security Services traducido por Ivinson Creación de Exploits 6: Cookies del Stack SafeSEH, SEHOP, HW DEP y ASLR por corelanc0d3r traducido por Ivinson Creación de Exploits 7: Unicode – De 0×00410041 a la Calc por corelanc0d3r traducido por Ivinson Creación de Exploits 8: Cacería de Huevos en Win32 por corelanc0d3r traducido por Ivinson Creación de Exploits 9: Introducción al Shellcoding en Win32 por corelanc0d3r traducido por Ivinson Creación de Exploits 10: Uniendo DEP con ROP – El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson. Si prefieres descargar a tu PC los archivos PDF, puedes hacerlo desde este enlace, espero que disfrutes de este material proporcionado por Peter Van Eeckhoutte y traducido por...

Leer Más

winAUTOPWN – Ataques automáticos de entornos Windows

winAUTOPWN es una herramienta que nos permite automatizar ataques a entornos Windows, de forma simple y con un solo click (igual que en las películas). El funcionamiento de winAUTOPWN no es complicado, primero escanea los puertos del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema (fácil.. ¿no?). Además de lo antes mencionado (que no es poco), winAUTOPWN nos ofrece las siguientes características: El escaneo de puertos es multi hilo (con el aumento en velocidad que esto representa) No se basa en el banner arrojado por el servicio (para evitar ser engañado por este) Incluye los exploits en binario para una gran cantidad de vulnerabilidades. Los invito a probar esta herramienta que se actualiza constantemente y puede ahorrarnos mucho tiempo, si necesitamos testear la seguridad de muchas maquinas Windows. Descargar winAUTOPWN 3.1 Mirror para La Comunidad DragonJAR En esta nueva versión se han integrado muchas mejoras como la interface intuitiva, Exploits de DoS, Ataques del lado del Cliente, Actualizaciones tempranas y auto instalador de dependencias que el desarrollador ha querido incluir solo en una versión “profesional” de la herramienta, pero siempre dejando el tradicional winAUTOPWN por consola para la comunidad, ya que me ha servido en varias ocasiones el winAUTOPWN he realizado una pequeña donación al autor por medio de su cuenta flattr, si ha sido de utilidad para ti, recomiendo que lo hagas también. ADVERTENCIA, winAUTOPWN incluye exploits compilados que pueden ser detectados por tu software antivirus como malware o virus, pero es por la naturaleza misma de la aplicación; ÚSALA BAJO TU PROPIA RESPONSABILIDAD Para mas información: Visita la pagina oficial de la herramienta...

Leer Más

Curso Completo de Metasploit Framework

Acabo de enterarme, que offensive-security los creadores BackTrack, han renovado totalmente su excelente y completo manual de MetaSploit Framework, el Framework por excelencia para desarrollar y ejecutar exploits. La guía cubre desde los aspectos mas básicos que debes tener en cuenta a la hora de ejecutar Metasploit, como los requerimientos de tu maquina, pasando por su instalación, hasta tocar temas como la interacción con la herramienta, como programar sobre ella y como ejecutar tu propio exploit programado con este framework. Para acceder a este curso de Metasploit Framework, solo es necesario contar con un navegador, internet y leer un poco de ingles técnico. Ingresar al curso Online de Metasploit Framework [sam_ad...

Leer Más

Manual de Metasploit Framework en Español

Gracias a un comentario de hackmaf en el articulo Curso Completo de Metasploit Framework me entero de una iniciativa bastante interesante iniciada por Jhyx en su blog y organizada en metasploit-es.com.ar, con la que un grupo de personas, interesados por la seguridad informática, pretende traducir los manuales del Metasploit Framework al español. La traducción al español del manual de Metasploit Framework, esta publicado en formato WIKI (a diferencia que la original en ingles) y por lo cual podemos colaborar conjuntamente para tener pronto toda la guía “Metasploit Unleashed – Mastering the Framework” en nuestro idioma. Este es el índice del manual de Metasploit Framwork que en su mayoría ya se encuentra traducido al español, gracias a la iniciativa de metasploit-es.com.ar. Manual de Metasploit Framework en Español 28/10/2009 – METASPLOIT UNLEASHED – MASTERING THE FRAMEWORK 28/10/2009 – 1 Introducción  29/10/2009 – 2 Materiales requeridos para el curso 29/10/2009 – 2.1 Requisitos de Hardware 29/10/2009 – 2.2 Ubuntu 7.04 30/10/2009 – 2.3 Windows XP SP2 01/11/2009 – 2.3.1 Archivos Requeridos 01/11/2009 – 2.3.2 Configurando VMware 01/11/2009 – 2.3.3 Post-Instalacion XP SP2 01/11/2009 – 2.3.4 Servicios Adicionales 02/11/2009 – 2.3.5 Crear una Aplicación Web Vulnerable 02/11/2009 – 3 Interactuando con MSF 04/11/2009 – 3.1 msfconsole 05/11/2009 – 3.2 msfcli 07/11/2009 – 4 Obteniendo Información 07/11/2009 – 4.1 El Framework Dradis 07/11/2009 – 4.2 Escaneo de Puertos 07/11/2009 – 4.3 Plugins Auxiliares 07/11/2009 – 4.4 Buscando MSSQL 07/11/2009 – 4.5 Identificación de Servicios 26/11/2009 – 4.6 Password Sniffing  26/11/2009 – 4.6.1 Ampliando Psnuffle 19/12/2009 – 4.7 SNMP Sweeping 08/01/2010 – 5 Analisis de Vulnerabilidades 08/01/2010 – 5.1 Verificacion de Login SMB 08/01/2010 – 5.2 Autentificacion VNC 08/01/2010 – 5.3 X11 a la escucha 08/01/2010 – 5.4 Escaner Web WMAP 08/01/2010 – 5.5 Trabajando con Nessus 11/02/2010 – 6 Escribiendo un Simple Fuzzer 11/02/2010 – 6.1 Un simple Fuzzer de TFTP 11/02/2010 – 6.2 Un simple Fuzzer de IMAP 11/02/2010 – 7 Desarrollo de un Exploit 15/02/2010 – 7.1 Escribiendo un Exploit 15/02/2010 – 7.1.1 Obteniendo un shell 15/02/2010 – 7.2 Usando Egghunter Mixin 20/02/2010 – 7.2.1 Completando el Exploit 11/02/2010 – 7.3 Codigo Shell Alfanumerico 11/02/2010 – 8 Client-Side Exploits 04/03/2010 – 8.1 Binarios de un Payload 07/03/2010 – 8.2 Antivirus Bypass 04/03/2010 – 8.3 Binario de Trojanos en Linux 16/03/2010 – 8.4 Infeccion con el Applet de Java 16/03/2010 – 8.5 Ataques Client Side 19/03/2010 – 8.6 Kit de Herramientas de Ingenieria Social 19/03/2010 – 8.7 Metodos de Infeccion con VBScript xx/03/2010 – 14 Construyendo un Modulo xx/03/2010 – 14.1 Payloads a traves MSSQL xx/03/2010 – 14.2 Creando un Modulo Auxiliar xx/03/2010 – 14.3 El Funcionamiento Detras de Esto. 16/03/2010 – 15...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices