Memorias del Black Hat USA 2010

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias. Posiblemente encuentren los servidores saturados por la gran demanda que deben tener estos documentos en estos momentos. Anh Virt ICE Arlen SCADA Cyberdouchery olleb Hardening Windows Applications olleb Hardening Windows Applications – Diapositivas Bailey DePetrillo The Carmen Sandiego Project Becherer Andrew Hadoop Security Becherer Andrew Hadoop Security – Diapositivas Beek Virtual Forensics Bolzoni Schade Goodware drugs for malware Born psudp Passive Network Covert Communicatio Born psudp Passive Network Covert Communication – Diapositivas. Bugher Secure Use of Cloud Storage Bugher Secure Use of Cloud Storage – Diapositivas Bursztein-Bad-Memories Cerrudo Toke Kidnapping’s Revenge Cerrudo Toke Kidnapping’s Revenge – Diapositivas Bratus Conti Taxonomy Bratus Conti Voyage of a Reverser – Diapositivas Criscione Virtually Pwned – Diapositivas Cross Internet Wiretapping – Diapositivas Dabirsiaghi JavaSnoop DaiZovi Return Oriented Exploitation – Diapositivas Daswani mod antimalware Daswani mod antimalware – Diapositivas Di Croce SAP Backdoors Eng Creighton Deconstructing ColdFusion – Diapositivas Engebretson Pauli Cronin SprayPAL Engebretson Pauli Cronin SprayPAL – Diapositivas Esser Utilizing Code Reuse Or Return Oriented Programming In PHP Application Exploits – Diapositivas Fayo Hacking Protecting Oracle Databease Vault Fayo Hacking Protecting Oracle Databease Vault – Diapositivas Jarmoc Insecurities in Security Infrastructure King Insecurities in Security Infrastructure Insecurities in Security Infrastructure – Diapositivas FX Blitzableiter FX Blitzableiter – Diapositivas Fyodor Fifield NMAP Scripting Engine Fyodor Fifield NMAP Scripting Engine – Diapositivas Grenier Johnson Harder Better Faster Stronger Gurgq Base Jumping – Diapositivas Hamiel Wielgosweski Constricting the Web Hamiel Wielgosweski Constricting the Web – Diapositivas Hansen Sokol HTTPS Can Byte Me Harbour Black Art of Binary Hijacking – Diapositivas Heffner How to Hack Millions of Routers Heffner How to Hack Millions of Routers – Diapositivas Hypponen You will be billed 90000 for this call – Diapositivas Iozzo Weinmann Kornau Everybody be cool this is a roppery – Diapositivas Kamkar How I Met Your Girlfriend Kamkar How I Met Your Girlfriend – Diapositivas Keltner Elrod Adventures In Limited User Post Exploitation wp v1.3 Kennedy Kelly PowerShell Its Time To Own – Diapositivas Le Paper Payload already inside data reuse for ROP exploits Le Paper Payload already inside data reuse for ROP exploits – Diapositivas Meer History of Memory Corruption Attacks Blackhat USA 2010 Meiners Sor WEP is back to haunt you. Meiners Sor WEP is back to haunt you – Diapositivas Nagy Industrial Bug Mining – Diapositivas Nohl Attacking.Phone.Privacy Henderson Ocepek Need A Hug Ochoa Azubel NTLM Weak Nonce Ochoa Azubel NTLM Weak Nonce – Diapositivas Jeongwook Oh ExploitSpotting Locating Vulnerabilities Out Of Vendor Patches Automatically...

Leer Más

Video tutoriales de introducción a BackTrack

El año pasado tuve la oportunidad y el placer de asistir como ponente en varias conferencias nacionales sobre diferentes temáticas relacionadas con la seguridad de la información. Una de ellas fue el evento que cada año lidera incansablemente Diego A Salazar: Securinf; en este evento participé con dos conferencias: Análisis de Malware sobre windows y un WorkShop de BackTrack. El objetivo de este post es publicar los video tutoriales que presenté ese día. Aunque son muy cortos y básicos pueden servir para quienes recién inician en este campo de la seguridad mediante el uso de la distribución BackTrack. También debe tenerse en cuenta que estos los realicé exclusivamente para un workshop, por lo tanto no tienen audio, pues están pensados en ir mostrando la herramienta e ir explicando su funcionamiento y configuración en vivo. Haré una recopilación de lo publicado hasta el momento sobre los laboratorios de BackTrack y luego los enlaces de descarga con una pequeña descripción de los videos presentados en la conferencia. Video Tutorial BackTrack, Introducción y Conceptos Básicos Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios Video Tutorial: Instalación de BackTrack 4 (Pre-Final) Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final) Video Tutorial: Instalación de VMWare WorkStation en BackTrack 4 (Pre-Final) ——————————————————————————————————————————————————————————– Videos del WorkShop de Backtrack: 01- Booteo BackTrack (Creación y configuración de una máquina virtual en VirtualBox – Booteo inicial de BackTrack) 02 – Ejecución inicial de BackTrack (Inicio del servicio de red, Inicio del servidor X, Cambio de contraseña, Rápido recorrido por el menú K) 03 – Recorrido por los directorios de herramientas contenidas en BackTrack -Web, Wireless, Passwords, Cisco, etc. Ejecución de servicios disponibles en BackTrack – HTTP, VNC, TFPT, etc. 04 – Escaneo e identificación  de puertos y servicios con Nmap en BackTrack. 05 – Escaneo automatizado de nuestra red con la herramienta AutoScan en BackTrack. 06 – Information Gathering/Footprinting con Maltego en BackTrack. 07 – Introducción al análisis básico de ejecutables con OllyDbg en BackTrack. 08 – Identificación de cifrados utilizados en la web con BackTrack. 09 – Escaneo e identificación de directorios y archivos sensibles en servidores web con DirBuster en BackTrack. 10 – Identificación del servidor Web con netcat y httprint. 11 – Escaneo e identificación de directorios y archivos sensibles en servidores Web con Nikto (BackTrack) y Wikto (Windows). 12 – Spidering con Wget en BackTrack. 13 – Xhydra y John The Ripper en...

Leer Más

Registro Fotográfico del HackLab 10 Medellín – PenTest

Como siempre no queda más que agradecer a [email protected] los asistentes de este 10° HackLab realizado en la ciudad de Medellín. Como especifiqué en la invitación, el HackLab se dividió en dos secciones. Una sección dedicada a algunos conceptos de Test de Penetración y una segunda sección dedicada al Test de Pentración como tal, a un entorno virtualizado de intrusión. Dejo a continuación el enlace al registro fotográfico del evento. Registro fotográfico del HackLab 10 en Medellín...

Leer Más

HackLab 10 Medellín – PenTest

Extiendo la invitación a todos los interesados en participar de este 10° HackLab a realizarse en la ciudad de Medellín el próximo sábado 5 de septiembre de 2009. El HackLab será llevado a cabo en dos secciones. Un primera sección cubrirá algunas definiciones de  varias temáticas relacionadas con los Test de Penetración y la segunda sección constrará de una práctica de realización de un PenTest a un sistema virtualizado de intrusión. El escenario propuesto es el siguiente: Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas. Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx. El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema. El proceso de inscripción será igual a los anteriores. Los interesados deben enviarme un correo electrónico solicitando un cupo para el Hack Lab, el proceso de inscripción se completa, luego de que yo responda dicho e-mail confirmándole la disponiblidad del cupo. 4v4t4r @ gmail . com Todos las personas que alcancen a tener un cupo deben llevar algunos materiales indispensables para el Test de Penetración. – Mekato (más que indispensable… mejor no vaya si no me lleva mekatos XD) – Dispositivo de almacenamiento (preferiblemente superior a 2 gigas) – Cuaderno de notas – Comida para el profesor (papitas, chitos, gudis, rondallas, trocitos, café, etc, etc…) INDISPENSABLE!!! – Muy buena disposición de aprendizaje y enseñanza (pues la idea es retroalimentarnos con experiencias propias). – Más mekatos – Desarrollar y/o visualizar los laboratorios realizados sobre Test de Penetración. Es necesario que vean y comprendan sobre los temas que ya se han tratado, pongo a continuación los videos de los trabajos realizados: – Desarrollo del Laboratorio Virtual – Test de Penetración 1 – Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los ambientes virtuales de intrusión en Windows – Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los Ambientes Virtuales de Intrusión en Linux – Desarrollo del Laboratorio Virtual – Test de Penetración – Escaneo e identificación del Sistema – Desarrollo del Laboratorio Virtual – Test de Penetración – System Hacking – Desarrollo del Laboratorio Virtual – Test de Penetración – Acceso a la Información Interna Fecha: Sabado 5 de septiembre de 2009 Hora: 2:30 pm Lugar: Tecnosoft – Parque Tecnológico, Boston (antiguo Colegio San José, ahora ITM de Boston) Cr 31 # 54 – 10 Cupos limitados: +/- 15 personas Repito: Solo pueden asistir las personas que confirmen asistencia (el proceso de confirmación consiste en que me envía la solicitud y...

Leer Más

Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch

Los ataques MitM (Man in the Middle / Hombre en el medio) hacen referencia a que el atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.  Más información>> Hace poco había publicado una serie de post dedicados al uso de los dispositivos Iphone / Ipod Touch como herramientas para los Test de Penetración: ========================================================= Iphone/Ipod Touch como herramienta de Test de Penetración (I de III) Iphone/Ipod Touch como herramienta de Test de Penetración (II de III) Iphone/Ipod Touch como herramienta de Test de Penetración (III de III) ========================================================= Ahora veremos una técnica más avanzada para realizar este tipo de procedimientos. El siguiente video tutorial muestra el proceso necesario para llevar a cabo un ataque del tipo MitM ejecutandose desde el Ipod Touch/Iphone. Resumen: Identificación de máquina (dispositivo) objetivo y equipos objetivos (Laptop/PC, Router) Ejecución de VNCviewer (Solo para propósitos demostrativos para el correcto entendimiento del video) Instalación de la herramienta PIRNI desde cydia en el Ipod Touch/Iphone (Info PIRNI). Ejecución de la herramienta PIRNI: pirni (visualización de opciones de la herramienta) pirni -s IP_GW -d IP_máquina_objetivo -o archivo_salida.pcap Transferencia del archivo .PCAP a un equipo para analizar los paquetes capturados (FileZilla) Análisis de los paquetes capturados (Wireshark con filtro HTTP y método POST) Descargar video tutorial: Ataque MitM desde un Iphone / Ipod Touch (Password:...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES