Curso en Video de Python para Hackers
Nov18

Curso en Video de Python para Hackers

Nadie puede negar que a la hora de realizar un pequeño script para automatizar una tarea, o escribir una herramienta rápidamente, Python es uno de los lenguajes de programación que llaman más la atención, ya sea por su corta curva de aprendizaje, por ser tan estricto con que el código se pueda ver y leer bien, o por la excelente comunidad y librerías disponibles casi para todo, la serpiente verde siempre destaca como una de las primeras opciones a elegir para emprender un proyecto rápido. Por las bondades descritas anteriormente Python ha sido adoptado ampliamente en la comunidad hacker para la realización de numerosas herramientas de seguridad, desde simples recolectores de información como theHarvester a completos frameworks para la ingeniería social como el SET The Social-Engineer Toolkit. Uno de los profesionales que mejor han documentado este lenguaje de scripting, con un enfoque orientado a la seguridad Informática, es Daniel Echeverry, más conocido por su nick Adastra y su blog TheHackerWay, a quien tuvimos el gusto de traer para el DragonJAR Security Conference 2015 y quien ha escrito ya 2 libros sobre el tema (Hacking con Python y Python para Pentesters), además de publicar una gran cantidad de documentación en video de forma gratuita para toda la comunidad. En los videos publicados por Daniel es él lo que nos centraremos en esta entrada, ya que su contenido es genial, pero decidió subirlos a su blog con un reproductor de flash… si, flash… en una época donde todos queremos acceder a los contenidos multimedia desde televisores, teléfonos, tabletas, consolas de video juegos, forzar el uso de flash es casi limitar el acceso a través de un equipo de computo. Para solucionar esta necesidad que tenia, le escribí a daniel para pedirle permiso de subir de nuevo sus videos pero en una plataforma más amigable como YouTube, y aportando todos los enlaces complementarios a cada video para poder hacer un seguimiento adecuado a cada clase, a lo cual no puso ningún problema, por eso les dejo este gran contenido para que puedan disfrutarlo desde donde...

Leer Más
¿Cómo iniciar en Seguridad Informática / Hacking Ético?
Oct01

¿Cómo iniciar en Seguridad Informática / Hacking Ético?

Cuando llevas unos cuantos años online como nosotros en la comunidad [este mes cumplimos 14 años], es normal que quienes apenas se están interesando por ingresar en estos temas, te hagan constantemente preguntas al respecto y entre todas las preguntas que suelen realizar, siempre hay una que destaca…. ¿cómo empiezo en hacking o en seguridad informática?, parece una pregunta simple, pero personalmente pienso muy bien su respuesta por que esta pregunta “tan simple” suele esconder una gran responsabilidad, ya que estás trazando el camino que seguirá esta persona los próximos días, meses o años hasta que consiga lograr su meta. Al principio cuando tenia un poco más de tiempo solía realizar respuestas personalizadas a esta pregunta, basándome en las habilidades con las que ya contaba la persona que formulaba la pregunta y era muy satisfactorio ver el progreso de cada uno normalmente con los aportes que realizaban en el foro de la comunidad, después cuando cada vez las responsabilidades le empezaron a quitar espacio al tiempo libre, decidí realizar una búsqueda a conciencia para optimizar mis tiempos de respuesta a esta pregunta, pero donde realmente aportara valor a quien preguntara. Finalmente mis recomendaciones a quienes inician en seguridad informática y en general en hacking ético, empezaban un poco así: ¿Bases, las tienes? ¿Sabes como esta compuesto un computador?, ¿que hace que funcione?, ¿cuales son los componentes esenciales para que realice sus funciones?, si no sabes responder alguna de estas preguntas, mi recomendación es empezar a documentarte sobre el tema, cuando superes esta etapa que no debe ser muy extensa, ya puedes iniciar a documentarte sobre como todos estos componentes que forman una computadora, logran comunicarse entre si, por lo que aprender sobre TCP/IP, protocolos como HTTP, FTP, SSH y todo lo que tiene que ver con redes es tu siguiente tarea. ¿Ya sabes como funciona un computador y como se comunican con otros?, genial, ahora puedes aprender a darle ordenes al computador, te recomiendo por lo menos aprender los lenguajes de scripting que vienen integrados en los sistemas operativos más usados, por tanto meterle mano a Bash, PowerShell, Bat y AppleScript, cuando ya sepas moverte bien por esos lenguajes puedes aprender cualquier otro lenguaje de scripting como Python o Perl. Si vas a meterte en el campo de la seguridad debes dejar atrás cualquier concepto relacionado con “X o Y sistema operativo es mejor”, debes saberte mover por lo menos en los sistemas operativos mas usados [Windows, GNU/Linux, Mac], por que en muchos casos no sabrás que te vas a encontrar durante una auditoria y una vez en ella no puedes decir, “gas yo no toco un windows’. El...

Leer Más
BrakemanPro BETA – Scanner de vulnerabilidades para Ruby On Rails
Sep13

BrakemanPro BETA – Scanner de vulnerabilidades para Ruby On Rails

Quizás algunos de ustedes ya conocían o habían escuchado sobre BrakemanScanner, BrakemanPro promete ser mucho mas que Brakeman Scanner y convertir su uso en algo mas frecuente y popular entre los desarrolladores de Ruby On Rails y analistas de seguridad. Para quienes no conocían nada sobre Brakeman Scanner, es ,según su propia web, un Scanner de vulnerabilidades específicamente diseñado para aplicaciones desarrolladas en Ruby On Rails. Realiza un análisis estático del código de la aplicación para encontrar posibles problemas de seguridad en cualquier etapa del desarrollo. BrakemanPro viene a ser una extensión de este Brakeman Scanner, que nos permite visualizar de mejor manera el resultado del análisis realizado, brindándonos una serie de beneficios en el camino de cara a entregar a nuestro equipo de desarrollo o a nuestros cliente un informe mas elaborado de lo encontrado. Brakeman Scanner solo funciona desde consola, una vez instalada como una gema (gem install brakeman) debemos, desde la raíz del proyecto a evaluar, ejecutar “brakeman”, para el reporte en consola o: brakeman -o report.html brakeman -o report.json que generaría en este mismo directorio el informe resultante del análisis, en el formato deseado. Existen otra cantidad de opciones que podemos configurar en Brakeman Scanner, como por ejemplo poner nuestro propio Css al reporte para que sea mas vistoso, limitar el largo del reporte, o evitar algunos archivos para que no sean evaluados. Todas las opciones en: brakemanscanner.org/docs/options/ Brakeman coloca niveles a las alertas arrojadas en el informe, High, medium y weak, como guía para nuestra evaluación posterior, lo que representa el nivel y probabilidad de que la falla que produce la alerta, pueda ser usada perjudicialmente (severidad). Brakeman tiene configurados unos tipos de alertas que vienen a ser los tipos de ataques que se pueden registrar como consecuencia de alguna brecha en un proyecto Ruby On Rails, estas alertas son las siguientes: Cross Site Scripting Cross Site Scripting (JSON) Cross Site Scripting (Content Tag) SQL Injection Command Injection Mass Assignment Attribute Restriction Cross-Site Request Forgery Unsafe Redirects Default Routes Format Validation Denial of Service Dynamic Render Paths Dangerous Evaluation Unsafe Deserialization File Access Basic Authentication Session Settings Information Disclosure Dangerous Send Mail Link Remote Code Execution Remote Execution in YAML.load SSL Verification Bypass Unscoped Find Esta lista sigue ampliandose o profundizandose en cada actualización. Dicha lista es tomada de la pagina oficial de Brakeman, la mas reciente versión liberada es la 3.1.0. -Ejemplo- Al examinar el código de un proyecto que no tiene Alertas en consola se vería algo así en la consola: Si lo que queremos es que arroje el reporte en html, la salida en consola sería algo como esto: Abriendo el...

Leer Más
Plataforma Educativa de Seguridad Informática en Español
May08

Plataforma Educativa de Seguridad Informática en Español

Es para mi un placer anunciarles el Lanzamiento de www.DragonJAR.education, La Plataforma Educativa de Seguridad Informática en Español de DragonJAR, un espacio para el aprendizaje de la seguridad Informática en nuestro idioma, con verdadero contenido de CALIDAD, basado en las experiencias y experticies de los docentes. Esta plataforma nace de la solicitud constante de alumnos Europeos y con otros usos horarios que se les dificultaba en gran medida participar de nuestras capacitaciones en los horarios Colombianos y a la gran cantidad de tiempo que nos estaba requiriendo realizar estas capacitaciones en linea, ocupando los espacios de los proyectos y servicios de auditoria que realizamos constantemente en DragonJAR SAS. Nuestra finalidad no es nuestra plataforma, nuestra finalidad es ofrecer el MEJOR CONTENIDO DE SEGURIDAD INFORMÁTICA EN ESPAÑOL, la plataforma educativa www.DragonJAR.education solo es un medio que nos permite llegar a muchas más personas y ayudar al crecimiento de la seguridad informática en nuestro idioma. Pero… ¿Qué Cursos de Seguridad Ofrece DragonJAR.education? En DragonJAR.Education podrán encontrar toda nuestra oferta educativa, tanto en Seguridad Ofensiva y Defensiva como en Análisis Forense Digital, a precios realmente bajos para la cantidad y calidad del contenido ofrecido. Cursos Gratuitos e Introductorios como el Curso Gratuito de introducción al Pentest y otros que estaremos anunciando próximamente. ¿Qué Ofrece DragonJAR.education Como Plataforma? Todo lo que debe tener una plataforma educativa actual, como por ejemplo: Diseño y Contenidos TOTALMENTE adaptativos {responsive}, verificado en todo tipo de dispositivos, desde teléfonos inteligentes, pasando por las tabletas y equipos tradicionales hasta equipos poco convencionales como televisores y consolas de video juegos, si el navegador de tu dispositivo soporta el oauth de Facebook y HTML5 no tendrás problemas. Sistema de preguntas y respuestas anidadas, lo que permite a los alumnos dejar preguntas o aportes en cada lección y que estas sean resueltas por otros alumnos o por los docentes que están pendientes a diario de la plataforma. Libertad de visualización, cuando estábamos en la universidad y teníamos que acceder a algún modulo virtual, una de las cosas que más nos frustraba era el tener los capítulos bloqueados y tenerlos que liberar resolviendo alguna tarea o quiz especifico, por este motivo nuestros cursos tienen total libertad de visualización, para que puedas avanzar al ritmo que quieras, consultar la duda puntual que tienes y continuar con tus labores, solo será necesario avanzar de forma secuencial para resolver el QUIZ de cada clase y poder generar tu certificado. La plataforma genera automáticamente certificados como este para cada curso, si el alumno supera con más del 80% de preguntas acertadas el QUIZ de cada clase, este certificado tiene un numero único el cual se podrá verificar...

Leer Más
¿Cómo se realiza un Pentest?
Mar26

¿Cómo se realiza un Pentest?

Un Penetration Testing o Test de Penetración, es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad, a continuación veremos la documentación mas recomendada para aprender a realizar correctamente un test de penetración. Existen diferentes metodologías para realizar un test de penetración, una de las mas famosas por ser gratuita y abierta es la OSSTMM (Open Source Security Testing Methodology Manual) del instituto para la seguridad y las metodologías abiertas ISECOM, de la que hemos hablado ya varias veces en nuestra comunidad, pero no solo de OSSTMM vive el pentester, también existen otras herramientas como la Guía de pruebas OWASP, que esta enfocada a la auditoria de aplicaciones web o ISSAF (Information Systems Security Assassment Framework) o el Penetration Testing Framework de  Vulnerability Assessment que ademas de mostrarnos la metodología a seguir, nos sugieren herramientas para realizar cada una de las etapas del Pentest. Nosotros internamente cuando prestamos nuestros servicios de seguridad informática, lo hacemos con una metodología propia, donde integramos lo mejor de las metodologías mencionadas y las fusionamos para que el solo diagrama hable por si mismo y cuando una persona se enfrente a el, sepa claramente los pasos a realizar en cada una de las etapas del pentesting, si quieres acceder a un CURSO GRATUITO de Introducción al Pentesting donde explicamos esta metodología y el paso a paso de como se debe realizar un pentest de forma gráfica y fácil de entender, solo debes hacer click en la siguiente imagen o en ESTE ENLACE . Espero que con esta documentación que les dejo, tengan mas claro como se lleva a cabo un Test de Penetración de forma...

Leer Más
Desarrollo de módulos auxiliares HTTP en Metasploit – Vulnerabilidad Highlight Joomla
Feb03

Desarrollo de módulos auxiliares HTTP en Metasploit – Vulnerabilidad Highlight Joomla

Continuando con los tutoriales para la construcción de módulos auxiliares en metasploit (Click aquí para ver la primera entrega), el siguiente tutorial ilustra la construcción de un módulo para explotar una vulnerabilidad de Joomla versiones anteriores a 2.5.8 o 3.0.2. Estas versiones del CMS Joomla no validan correctamente el parámetro hightligth, el luego el valor de este parámetro se pasa a la función unserialize El peligro de utilizar la función unserialize es que permite la instancia de clases, esto quiere decir que si como parámetro enviamos el nombre de una clase, esta función internamente crea la instancia de la clase y ejecuta sus funciones de construcción y destrucción. Para mayor información sobre los peligros del método unserialize de PHP favor remitirse a los siguientes enlaces. http://www.sied.com.ar/2014/02/la-explotacion-de-los-insectos-exoticos-unserialize-el-post.html El investigador Marcin “redeemer” Probola público un script realizado en Python, el cual aprovecha la vulnerabilidad y el cual vamos a utilizar como base para la creación de nuestro módulo en Metasploit. Marcin “redeemer” Probola hace uso de una clase en Joomla que se llama JStream esta clase cuenta con las características necesarias para invocarla desde la función unserialize y cuenta con un método adicional llamado close el cual se invoca una vez se llama el método destructor de la clase JStream. El script de redeemer se utiliza para crear una conexión ftp con un servidor que pasamos por parámetro y la función close como es invocada al destruir la clase permite ampliar lo que es una petición normal http a una ftp con comando de escritura de permisos. Lo cual es aprovechado para hacer denegación de servicio (DOS) del servicio http. Vamos a empezar a crear nuestro modulo en metasploit y como siempre lo primero es la definición y los parámetros: Nombre, descripción, autor …… Y como parámetro la url del Joomla, dado que a veces es utilizado como un sub-sitio. Las dos primeras funciones son funciones auxiliares que nos van ayudar a definir los valores de las variables de la url de joomla y el protocolo. Si requieren más información de esta asignación pueden remitirse al primer tutorial de Desarrollo de Módulos Metasploit http://www.dragonjar.org/desarrollo-de-modulos-auxiliares-http-en-metasploit.xhtml Vamos a centrarnos en las funciones run_host y una función creada para el ataque do_request La función run_host es la que se llama por defecto cuando ejecutamos el comando run desde la consola de Metasploit. Como el ataque es de Denegación de servicio, el siguiente código realiza dos ciclos, uno de 1 a 15 y el otro de 0 a 9, esto con el fin de generar 150 peticiones. A su vez utilizo la función framework.threads.spawn para generar los hilos y que las peticiones sean en paralelo...

Leer Más

CURSO DE INTRODUCCIÓN AL PENTESTING POR DRAGONJAR

"Guía paso a paso para realizar un pentest PROFESIONALMENTE"

CURSO DE INTRODUCCIÓN AL PENTESTING POR DRAGONJAR

"Guía paso a paso para realizar un pentest PROFESIONALMENTE"