Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

Categoría

Informática

BYPASS NETWORK MANAGEMENT COMO CLIENTE DE ACTIVE DIRECTORY

Buén día a todos amiguillos, ayer tuve unos problemas con un cliente de un servidor viendo un problema al que núnca me había enfrentado, os lo explico.

Seguir leyendo “BYPASS NETWORK MANAGEMENT COMO CLIENTE DE ACTIVE DIRECTORY”

Anuncios

RETO HACKPLAYERS BORN2ROOT

Bueno días coleguillos y coleguillas, hoy os traigo mi forma de resolver el reto número 25 de Hackplayers llamado born2root, el cúal se puede descargar desde este enlace que os dejo aquí DESCARGA.

Bueno lo primero que debemos saber es que es un reto sobre una máquina virtual la cúal no debemos tocar salvo para encenderla dado que se debe simular que no tenemos acceso físico sobre esta.

Lo primero que voy a realizar es lanzar el comando netdiscover dado que está dentro de mi red LAN y esto simplifica bastante la forma de identificar la dirección IP de la máquina, es un proceso de pentesting o hackeo de un entorno de estas características lo hubiésemos obtenido mediante google dorking o escaneres del tipo shodan o algunas de sus mejores alternativas tál y cómo indican los muchachos de DRAGONJAR en este enlace .

Seguir leyendo “RETO HACKPLAYERS BORN2ROOT”

OPENVAS

Buena mañana compañeros de fechorías, hoy entro con ganas de escribir un pequeño artículo sobre el tedioso y complicado trabajo de reconocimiento de vulneravilidades conocidas en objetivos específicos o en redes completas.

Hace ya bastante tiempo existen algunas alternativas para esta labor de la talla de Nexus o Nexpose que son unas magnícas herramientas para llevar este trabajo de reconocimiento pero cargan con un gran problema para los pobres auditores que no se pueden rascar el bolsillo, y es que ambas son software bajo licencia, por ello si somos auditores que se ván a lucrar constantemente de sus geniales reportes podríamos sopesar el hecho de pagar sus costosas licencias, (un pastón).

En este punto de la partida en el cúal debemos saber cómo de vulnerables están nuestros servicios entra en juego OPENVAS¡¡.

Seguir leyendo “OPENVAS”

PENTEST PHISING

En esta ocasión vamos a suponernos que estamos en el proceso de pentest de una empresa y que nuestra campaña de concienciación o ganancia de documentos llega a su momento de salida. A la hora de crear campañas de concienciación podemos utilizar campañas de phising de promociones para verificar la eficiencia en acciones seguras de los empleados, para ello crearemos una promoción falsa con la que se descargará una apk troyanizada que al ser abierta nos dará acceso al terminal y desde el cúal será posible intentar pivotar al resto de equipos si estan en una red wireless.

Seguir leyendo “PENTEST PHISING”

APKS TROYANIZADAS

Un saludito amigos, hacía ya tiempo que no escribia y hoy lo hago con ganas, en este pequeño post os voy a hablar de la importancia de no instalar aplicaciones con origenes desconocidos en nuestros móviles o tabletas.

Seguir leyendo “APKS TROYANIZADAS”

Cydefe 2018 mem3.elf

Se nos entrega una imagen de memoria en formato elf por lo que presuponemos que está adquirida de un sistema linux.

Bien este reto lo hice a lo hardcore y la verdad no se si existe alguna manera más “civilizada de sacarlo” que utilizando strings, que me encantan, bueno al lio.

lo primero que os voy a contar es que hay un programa para poder analizar el formato de los archivos elf llamada readelf. Esta tool puede llegar a ser muy interesante y era necesaria en algunas partes de este multireto.

tristemente cydefe ha cerrado por lo que a ver de lo que me acuerdo.

Seguir leyendo “Cydefe 2018 mem3.elf”

CYDEFE WRITE UP

Bueno pues vamos con algunass soluciones sobre el laboratorio de cydefe del área de análisis de paquetes.

Seguir leyendo “CYDEFE WRITE UP”

¿SABES QUE ES “HACKER”?

Me siento en la máxima obligación de hacer este post, es una lástima pero así es. No es una lástima por el hecho de escribirlo en si; lo es por el hecho de todas esas personas que dicen ser “hacker” sin saber que significa, por esas personas que se alegran de que en la RAE se haya producido un cambio en la sintaxis del uso de esta palabra pero no utilicen en nuevo significado de su definición para que la gente ajena al mundo de la informática nos desetigmatice de ese tópico de gente agria, sin amigos, malechores del teclado y amigos de lo ajeno, por ello…. tristemente, me siento obligado a escribir.

Cuando las personas hablan de ser hacker a gente que no tiene ni pajolera idea de que significa este vocablo les entra un escalofrío desde la curcusilla a la nuca y un acto reflejo de supervivencia ignato de sospecha hacia todo lo que les podamos dar, decir, hacer… pues bien, esto no es ser hacker. Este bonito vocablo no es más que una palabra holiwodiense, un estigma que se ha creado sobre la gente que de verdad ama, entiende y mejora la informática muchas veces en áreas que el resto solo llegamos a entender de manera superficial cómo el  funcionamiento de un algoritmo, de ese protocolo tan enrevesado, de esas topologías mixtas que núnca pensaríamos que existiesen pero existen…. y es que…. en la mayoría de los casos nos creemos hacker sin serlo.

Ser hacker no significa ser el mejor en un área o en muchos, o inclusive en todos, y creedme, a lo largo de mi corto recorrido en la seginfo voy descubriendo auténticos genios de la sintaxis computancional de los cúales recibes una explicación y necesitas un mes solo para entender de que diantres hablan, no hablemos de conseguir saber hacerlo.

Este alias no nos debe transformar para mal, al contrario, debe hacernos ser conscientes de que tenemos un conocimiento que puede entrañar riesgos si son mal aplicados, si son mal ejecutados, si no son honrados. Si bien os daís cuenta estoy usando un lenguaje muy coloquial y nada técnico, por que amigos, esta es la mágia de tener el atributo hacker en la sangre. Un servidor, humilde aspirante a llegar a entender las entrañas binarias, los riesgos y las mitigaciones, las vertientes de entrada a las máquinas más fortificadas del mundo y decir… llegue!, pero solo eso, llegue!!. El trabajo de un hacker que apartir de ahora diré experto en seguridad, y creedme, mentes extraordinarias hay pocas con el gen de genio (aunque cada día más y eso es un subidón para el ánimo) y ninguno de ellos se dedican a romper infraestructuras o tirar servicios o robar información para hacer mal a los demás, NO,NO,NO y mil veces NOO!. Estas personas se encargan de securizar los sistemas, de crear parches para no poder ser atacados, de que nuestra vída totalmente expuesta como son datos privados, información laboral privada, recuerdos irrecuperables y todos esos etceras que cada uno tenemos no peligren, pero claro, ¿tu de que lado estas?, yo desde luego desde el bueno, del que me voy a dormir pensando que he aprendido algo nuevo, que me queda mucho por saber, y que soy un pequeño pez en un mundo de tiburones y delfines en el que sé donde está la línea que no se debe cruzar.

En mi caso particular y os digo desde ya que soy el cebo de los delfines, disfruto ayudando a mis compañeros y amigos siempre que puedo con ese tema que no controlan del todo o con esas cosillas que les dan problemas, y cómo no! también pasa al reves, porque compañeros, genios hay pocos (aunque cada vez más 🙂 ), y no sirve de nada pensar que uno lo sabe todo, eso solo genera rechazo, y el rechazo malestar, y el malestar cruzar la línea, y el cruzar la línea lleva a no defender la palabra holiwodiense que se acontece. Personalmente, soy un apasionado de la seguridad y juego mucho con ella, algo sé pero me quedan 100 giros de italia por recorrer para INTENTAR ser un GENIO que lucha contra los tiburones.

Con esto se despide:

Un técnico informático, un poco programador, jugetón de todo lo tecleable y que juega con los delfines. Happy researching and try harder.

 

EL PELIGRO DE LOS USUARIOS SUDOERS


Cuando realizamos una instalación de cualquier distribución Linux dentro de su amplio abanico de opciones, como en cualquier sistema se crea un usuario con contraseña que será el usuario privilegiado del sistema precedido de sudo, esto es normal dado que toda la gestión del equipo o servidor debe ser realizado con estas características.

Bien sabido es por todos que cualquier comando que implique instalación de servicios o programas, modificado o creación de tanto carpetas cómo ficheros dentro de ciertos paths del sistema no será posible si no se realiza con una cuenta que esté dentro del archivo sudoers alojado en el path /etc/sudoers o directamente con la cuenta de root la cúal deberemos activas otorgandola una contraseña para que pueda ser invocada mediante su root.

Seguir leyendo “EL PELIGRO DE LOS USUARIOS SUDOERS”

Crea un sitio web o blog en WordPress.com

Subir ↑