Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

Categoría

Informática

Cydefe 2018 mem3.elf

Se nos entrega una imagen de memoria en formato elf por lo que presuponemos que está adquirida de un sistema linux.

Bien este reto lo hice a lo hardcore y la verdad no se si existe alguna manera más “civilizada de sacarlo” que utilizando strings, que me encantan, bueno al lio.

lo primero que os voy a contar es que hay un programa para poder analizar el formato de los archivos elf llamada readelf. Esta tool puede llegar a ser muy interesante y era necesaria en algunas partes de este multireto.

tristemente cydefe ha cerrado por lo que a ver de lo que me acuerdo.

Seguir leyendo “Cydefe 2018 mem3.elf”

Anuncios

CYDEFE WRITE UP

Bueno pues vamos con algunass soluciones sobre el laboratorio de cydefe del área de análisis de paquetes.

Seguir leyendo “CYDEFE WRITE UP”

¿SABES QUE ES “HACKER”?

Me siento en la máxima obligación de hacer este post, es una lástima pero así es. No es una lástima por el hecho de escribirlo en si; lo es por el hecho de todas esas personas que dicen ser “hacker” sin saber que significa, por esas personas que se alegran de que en la RAE se haya producido un cambio en la sintaxis del uso de esta palabra pero no utilicen en nuevo significado de su definición para que la gente ajena al mundo de la informática nos desetigmatice de ese tópico de gente agria, sin amigos, malechores del teclado y amigos de lo ajeno, por ello…. tristemente, me siento obligado a escribir.

Cuando las personas hablan de ser hacker a gente que no tiene ni pajolera idea de que significa este vocablo les entra un escalofrío desde la curcusilla a la nuca y un acto reflejo de supervivencia ignato de sospecha hacia todo lo que les podamos dar, decir, hacer… pues bien, esto no es ser hacker. Este bonito vocablo no es más que una palabra holiwodiense, un estigma que se ha creado sobre la gente que de verdad ama, entiende y mejora la informática muchas veces en áreas que el resto solo llegamos a entender de manera superficial cómo el  funcionamiento de un algoritmo, de ese protocolo tan enrevesado, de esas topologías mixtas que núnca pensaríamos que existiesen pero existen…. y es que…. en la mayoría de los casos nos creemos hacker sin serlo.

Ser hacker no significa ser el mejor en un área o en muchos, o inclusive en todos, y creedme, a lo largo de mi corto recorrido en la seginfo voy descubriendo auténticos genios de la sintaxis computancional de los cúales recibes una explicación y necesitas un mes solo para entender de que diantres hablan, no hablemos de conseguir saber hacerlo.

Este alias no nos debe transformar para mal, al contrario, debe hacernos ser conscientes de que tenemos un conocimiento que puede entrañar riesgos si son mal aplicados, si son mal ejecutados, si no son honrados. Si bien os daís cuenta estoy usando un lenguaje muy coloquial y nada técnico, por que amigos, esta es la mágia de tener el atributo hacker en la sangre. Un servidor, humilde aspirante a llegar a entender las entrañas binarias, los riesgos y las mitigaciones, las vertientes de entrada a las máquinas más fortificadas del mundo y decir… llegue!, pero solo eso, llegue!!. El trabajo de un hacker que apartir de ahora diré experto en seguridad, y creedme, mentes extraordinarias hay pocas con el gen de genio (aunque cada día más y eso es un subidón para el ánimo) y ninguno de ellos se dedican a romper infraestructuras o tirar servicios o robar información para hacer mal a los demás, NO,NO,NO y mil veces NOO!. Estas personas se encargan de securizar los sistemas, de crear parches para no poder ser atacados, de que nuestra vída totalmente expuesta como son datos privados, información laboral privada, recuerdos irrecuperables y todos esos etceras que cada uno tenemos no peligren, pero claro, ¿tu de que lado estas?, yo desde luego desde el bueno, del que me voy a dormir pensando que he aprendido algo nuevo, que me queda mucho por saber, y que soy un pequeño pez en un mundo de tiburones y delfines en el que sé donde está la línea que no se debe cruzar.

En mi caso particular y os digo desde ya que soy el cebo de los delfines, disfruto ayudando a mis compañeros y amigos siempre que puedo con ese tema que no controlan del todo o con esas cosillas que les dan problemas, y cómo no! también pasa al reves, porque compañeros, genios hay pocos (aunque cada vez más 🙂 ), y no sirve de nada pensar que uno lo sabe todo, eso solo genera rechazo, y el rechazo malestar, y el malestar cruzar la línea, y el cruzar la línea lleva a no defender la palabra holiwodiense que se acontece. Personalmente, soy un apasionado de la seguridad y juego mucho con ella, algo sé pero me quedan 100 giros de italia por recorrer para INTENTAR ser un GENIO que lucha contra los tiburones.

Con esto se despide:

Un técnico informático, un poco programador, jugetón de todo lo tecleable y que juega con los delfines. Happy researching and try harder.

 

EL PELIGRO DE LOS USUARIOS SUDOERS


Cuando realizamos una instalación de cualquier distribución Linux dentro de su amplio abanico de opciones, como en cualquier sistema se crea un usuario con contraseña que será el usuario privilegiado del sistema precedido de sudo, esto es normal dado que toda la gestión del equipo o servidor debe ser realizado con estas características.

Bien sabido es por todos que cualquier comando que implique instalación de servicios o programas, modificado o creación de tanto carpetas cómo ficheros dentro de ciertos paths del sistema no será posible si no se realiza con una cuenta que esté dentro del archivo sudoers alojado en el path /etc/sudoers o directamente con la cuenta de root la cúal deberemos activas otorgandola una contraseña para que pueda ser invocada mediante su root.

Seguir leyendo “EL PELIGRO DE LOS USUARIOS SUDOERS”

CTF-ATENEA 2018 REVERSING 5

En este reto se presenta un .exe que posé un contador y un TextBox el cual permite insertar texto.

Seguir leyendo “CTF-ATENEA 2018 REVERSING 5”

CNI-ATENEA 2018 ANÁLISIS DE TRÁFICO 3

En este reto se presenta un archivo zip que contiene un análisis de tráfico.

guest-VLAN.zip

Algunos usuarios de la VLAN de invitados están quejándose de problemas de conectividad, de una latencia de red excesiva e incluso de errores con determinados certificados. Uno de los administradores ha reportado un pcap al departamento de seguridad para investigar el problema.

Es posible que la red esté sufriendo algún tipo de ataque. Como analista de seguridad deberás reportar la MAC del atacante (en mayúsculas) para poder localizar los puertos afectados y llevar a cabo las acciones de mitigación oportunas (por ejemplo: 00:1A:2B:3C:4D:FF)

Seguir leyendo “CNI-ATENEA 2018 ANÁLISIS DE TRÁFICO 3”

VOLATILITY EL MULTIUSOS DE LOS RAM DUMP

Buenos días compañeros, cómo el tiempo de estos días es bastante invernal, las ganas de estar en la calle no muy altas y además no logro sacar el reto con el que estoy “a ver si algún alma bondadosa me hecha un cablecillo”, pues me voy a animar a hacer un mega post sobre volatility.

¿Qué es Volatility?

Volatility es un framework, digo framework por que es impresionante de lo que es capaz esta herramienta, que nos permite analizar en detalle las imageneres generadas sobre la memoria RAM de un equipo.

Cómo veremos luego, permite desde listar conexiones, dumpeado de archivos, escaneo de archivos y mil cosas más de gran valor a la hora de llevar a cabo una tarea de análisis de evidencias forenses de este calibre.

Seguir leyendo “VOLATILITY EL MULTIUSOS DE LOS RAM DUMP”

CNI-ATENEA 2018 EXPLOITING 3

En este reto nos entregan un archivo ejecutable sobre el cúal nos solicitan el argumento para invocar la función vulnerable.

mslot-misc-730b62975a6d5fe34328fc927290c0dd.exe

El binario presenta una vulnerabilidad a través de una de sus opciones permitiendo ejecutar código de forma local. Se deberá de estudiar y localizar, por medio de ingeniera inversa, dicha vulnerabilidad y contestar correctamente a las preguntas técnicas relacionadas con la misma.

¿Qué parámetro permite invocar la función vulnerable (Ej: -w)?

Seguir leyendo “CNI-ATENEA 2018 EXPLOITING 3”

CNI-ATENEA 2018 REVERSING 2

Estamos ante otro reto de reversing en el cúal se nos entrega un binario y en esta ocasión no hay riesgo para nuestros equipos.

Encuentra la clave 😉

Saint_Seiya-3db53d5cf73c57e698c0687738404478.exe

Seguir leyendo “CNI-ATENEA 2018 REVERSING 2”

Crea un sitio web o blog en WordPress.com

Subir ↑