2016-07-22

WordPress in Paranoid Mode por @pablogonzalezpe

Wordpress in Paranoid Mode es un código que permite fortificar el motor de base de datos y proteger la integridad y la disponibilidad de la información. En este capítulo vais a ver con Pablo González una prueba de concepto realizada en ElevenPaths.

Figura 1: Pablo Gonzalez @pablogonzalezpe
Pablo está en la parte de ideas rápidas y pruebas de concepto dentro del área de innovación.

Definitivamente, si lo que quieren es tener ciertas alertas sobre queris determinadas haciendo uso de Latch, no se puede perder esta charla.


Saludos

2016-07-12

***Microsoft Corporation Award 2016*** #SPAM

Hoy les quiero mostrar nuevamente un correo #SPAM tan mal creado que espero que ninguna persona que la reciba caiga en este tipo de engaño.

Figura 1: El #SPAM de todos los días

¿Cuanto  ayuda el sentido común a detectar este fraude? El objetivo de este SPAM claramente es llevar al engaño de los usuario aportando su información personal a cambio de falsas promesas.

Figura 2: ***Microsoft Corporation Award 2016***

Saludos!

2016-07-10

Pwneando redes informáticas en un día por @calderpwn

En el escenario Internet of Things & Security de Campus Party Mexico nos regaló otra excelente conferencia, esta vez a cargo de Paulino Calderon @calderpwn llamada "Pwneando redes informáticas en un día".

Figura 1: Paulino Calderon en Campus Party Mexico

Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes informáticas actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.

Te quedarás con mucho que pensar sobre la seguridad interna de tu propia red al terminar.


Al finalizar, Paulino publica en el canal de YouTube una Fe de errata:
  • El CEO que fue pwneado con la contraseña del leak de MySpace fue el CEO de Oculus.
  • WMI es Windows Management Instrumentation no Windows Management Interfaces.
  • wmiexec es la herramienta que soporta SMB2.X. (Dije wmi)
  • Referente a las mitigaciones de PtH, el usuario Administrador con RID 500 es el que aún se puede usar, no los usuarios Administradores. Aunque se le cambie el nombre a este usuario.
Saludos!

2016-07-04

Hardening de sistemas GNU/Linux por @lawwait

Hoy les quiero compartir una excelente conferencia de Lorenzo Martinez @lawwait uno de los escritos del blog Security By Default y creador de Securizame para la Campus Party México 2016 • #FeelTheFuture.

f
Figura 1: Lorenzo Martinez en su presentación.
Para esta conferencia les recomiendo tener a mano papel y lápiz para realizar las anotaciones en cada uno de los tips que Lorenzo nos va enseñando. Muy buen punto de vista para la implementación de DMZ, hardening de Kernel y recomendaciones generales.

Que disfruten de la conferencia.


Saludos!

2016-07-03

Cultivando seguridad en #WordPress

Hoy les quería compartir el último hangout sobre seguridad en #WordPress que dí junto a Iñaqui Rspaldiza @irespaldiza y Jorge Coronado @jorgewebsec

Figura 1: Cultivando Seguridad en WordPress

Muy agradecido por la convocatoria y la verdad que la pasamos genial debatiendo sobre algunas temas relacionados a #WordPress y como mejorar su seguridad, recomendaciones y algunas herramientas para tener en cuenta.


Saludos!

2016-07-02

Generando Word List con CeWL

Hoy me gustaría recomendarles una herramienta para generar listas, diccionarios o también conocidos Word List partiendo de una página web y que luego podemos utilizarla para crear contraseñas o realizar ataques de fuerza bruta con otras herramientas.

Figura 1: Word List de Password

Se trata de CeWL, una interesante herramienta libre de Licencia GNU/GPLv3, escrita en el lenguaje de Ruby para la línea de consola, con el objetivo de servir y armar un listado de palabras descubiertas en la web que especificamos y de metadatos de archivos descargados.

Muchas veces nos encontramos que las Word List que se encuentran en la web son muy generalizadas y tenemos la necesidad de montar una auditoria con palabras propias del entorno u objetivo. Pues es aquí donde CeWL nos va a ser de gran ayuda.

Para descargar la herramienta, podemos realizar los siguientes pasos:

$ wget https://digi.ninja/files/cewl_5.1.tar.bz2

Luego descomprimir el paquete tar.bz2 descargado

$ tar -xjvf cewl_5.1.tar.bz2

Lo que generará un directorio con el nombre cewl donde se encuentra los ejecutables para lograr comenzar a crear las propias listas basadas en el contenido de una web.


Finalmente, y especificando una web podemos ejecutar CeWL de la siguiente forma:

$ ./cewl -a -e http://paginaweb.lan -v -w wordlist.txt

( -a o --meta ) Incluye los metadatos.
( -e o --email ) Incluye las direcciones de correo.
( -v o --verbose ) Muestra más información a medida que el proceso de ejecuta.
( -w o --write ) Especifica el nombre del archivo que generará la Word List

Finalmente en wordlist.txt se va a encontrar el resultado de palabras claves con las que podemos empezar a auditar o realizar los penetration testing sobre un objetivo.

Saludos!

Enlace | Página oficial del proyecto CeWL

Entradas populares