Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

mes

enero 2018

CTF-ATENEA 2018 REVERSING 5

En este reto se presenta un .exe que posé un contador y un TextBox el cual permite insertar texto.

Seguir leyendo “CTF-ATENEA 2018 REVERSING 5”

Anuncios

CNI-ATENEA 2018 ANÁLISIS DE TRÁFICO 3

En este reto se presenta un archivo zip que contiene un análisis de tráfico.

guest-VLAN.zip

Algunos usuarios de la VLAN de invitados están quejándose de problemas de conectividad, de una latencia de red excesiva e incluso de errores con determinados certificados. Uno de los administradores ha reportado un pcap al departamento de seguridad para investigar el problema.

Es posible que la red esté sufriendo algún tipo de ataque. Como analista de seguridad deberás reportar la MAC del atacante (en mayúsculas) para poder localizar los puertos afectados y llevar a cabo las acciones de mitigación oportunas (por ejemplo: 00:1A:2B:3C:4D:FF)

Seguir leyendo “CNI-ATENEA 2018 ANÁLISIS DE TRÁFICO 3”

VOLATILITY EL MULTIUSOS DE LOS RAM DUMP

Buenos días compañeros, cómo el tiempo de estos días es bastante invernal, las ganas de estar en la calle no muy altas y además no logro sacar el reto con el que estoy “a ver si algún alma bondadosa me hecha un cablecillo”, pues me voy a animar a hacer un mega post sobre volatility.

¿Qué es Volatility?

Volatility es un framework, digo framework por que es impresionante de lo que es capaz esta herramienta, que nos permite analizar en detalle las imageneres generadas sobre la memoria RAM de un equipo.

Cómo veremos luego, permite desde listar conexiones, dumpeado de archivos, escaneo de archivos y mil cosas más de gran valor a la hora de llevar a cabo una tarea de análisis de evidencias forenses de este calibre.

Seguir leyendo “VOLATILITY EL MULTIUSOS DE LOS RAM DUMP”

CNI-ATENEA 2018 EXPLOITING 3

En este reto nos entregan un archivo ejecutable sobre el cúal nos solicitan el argumento para invocar la función vulnerable.

mslot-misc-730b62975a6d5fe34328fc927290c0dd.exe

El binario presenta una vulnerabilidad a través de una de sus opciones permitiendo ejecutar código de forma local. Se deberá de estudiar y localizar, por medio de ingeniera inversa, dicha vulnerabilidad y contestar correctamente a las preguntas técnicas relacionadas con la misma.

¿Qué parámetro permite invocar la función vulnerable (Ej: -w)?

Seguir leyendo “CNI-ATENEA 2018 EXPLOITING 3”

CNI-ATENEA 2018 REVERSING 2

Estamos ante otro reto de reversing en el cúal se nos entrega un binario y en esta ocasión no hay riesgo para nuestros equipos.

Encuentra la clave 😉

Saint_Seiya-3db53d5cf73c57e698c0687738404478.exe

Seguir leyendo “CNI-ATENEA 2018 REVERSING 2”

CNI-ATENEA 2018 REVERSING 1

Estamos ante un reto en el que se nos entrega un .exe y tenemos que buscar el dominio al cual se conecta antes de ejecutarse el cifrado de los archivos. IMPORTANTE EJECUTAR EL BINARIO EN UN ENTORNO VIRTUAL!!.

wannacry-14131d9a5de9dd62ccc53a05d60b1a15.exe

La red de tu organización ha sido comprometida por el ransomware WannaCry. Afortunadamente, se realizan copias de seguridad diarias y se han podido restaurar todos los equipos y servidores. Además, se han aplicado los parches de seguridad correspondientes que mitigan la propagación de este malware a través de la red interna.

Este malware presenta la peculiaridad de que dispone de un kill switch, consistente en un dominio al que el malware se conecta antes de hacer nada y, si este dominio existe, para su ejecución.

Tu objetivo consiste en encontrar dicho dominio (sin http://) para poder salvar al mundo.

Es importante ejecutar el binario en un entorno virtual

Seguir leyendo “CNI-ATENEA 2018 REVERSING 1”

CNI-ATENEA 2018 ANÁLISIS DE TRÁFICO 1

Este reto consta de un archivo pcapng.gz en el cúal se debe de encontrar el dominio vinculado a la organización atacante.

DESCRIPCIÓN DEL RETO

Uno de los servidores web pertenecientes a la DMZ de la compañía HouseTargaryen ha realizado conexiones extras hacia el exterior. Se sospecha que el servidor web ha sido comprometido. Los responsables de seguridad actualmente están investigando el servidor web para tratar de buscar componentes dañinos que expliquen dichas conexiones de red (una webshell, malware, etc.).

Mientras tanto, se te ha asignado la tarea de analizar uno de los pcaps con el tráfico de red dirigido al servidor web, justo antes de que se reportara el incidente.

El objetivo será identificar el componente dañino para contestar a la siguiente pregunta: ¿Qué dominio está vinculado con el grupo de atacantes?

dmz-webserver-100-httpID201.pcapng.gz

Seguir leyendo “CNI-ATENEA 2018 ANÁLISIS DE TRÁFICO 1”

¿LINUX?, ¿ALL THE SAME?, SORRY BOY YOU ARE WRONG

Actualmente e incluso a pesar del auge de los sistemas Linux en la comunidad informática, todavía mucha gente no tiene claro que es exactamente LINUX.

Esto en parte puede ser debido a las grandes empresas de sistemas computacionales de tal peso como Microsoft con los sitemas Windows o Apple con sus sistemas MacOs. Pero lo cierto que la comunidad está decidida a ver la verdadera potencia de su equipo mediante sistemas Linux, y es aquí donde vamos a entrar en el tarro de pandora para intentar entender de manera superflua pero concreta que es es mundo Linux.

Seguir leyendo “¿LINUX?, ¿ALL THE SAME?, SORRY BOY YOU ARE WRONG”

FOOTPRINTING

DNA_fingerprinting_031
TODO ES NADA, NADA ES TODO

Good day esbirros, no estoy del todo seguro pero creo recordar que alguna vez ya he hablado del footprinting informático. Si así ha sido, vuelvo a la carga, en caso contrario, me apetece compartir con vosotros esta información sobre este proceso de recopilación de información que tanto da que hablar en esta era.

Seguir leyendo “FOOTPRINTING”

Crea un sitio web o blog en WordPress.com

Subir ↑