Estructura interna del Portable Executable

Hace algún tiempo publicamos una entrada con un magnífico diagrama de la estructura interna de los ficheros ejecutables de Windows conocidos como PE o Portable Executable. Pues este diagrama a sufrido varios cambios a lo largo del tiempo y hay una nueva versión disponible (PE102): Su autor Ange Albertini (corkami), sitio con muy buena información por cierto, ya está trabajando en una versión de ficheros ELF (Executable and Linkable Format) normalmente el formato ejecutable por defecto en distribuciones *nix:
Leer más

Curso de seguridad ofensiva

W. Owen Redwood profesor de la Universidad del Estado de Florida ha publicado el material de la clase que imparte junto a Prof. Xiuwen Liu sobre seguridad ofensiva. La clase está programada para ser impartida en 15 semanas de la siguiente forma: Week 1 (Intro / Overview) Lecture 1: Intro, Ethics, & Overview Lecture 2: Linux Overview Week 2 (Overview / Code Auditing) Lecture 3: Windows Overview Lecture 4: Rootkits; Code Auditing Week 3 (Reverse Engineering Workshop Week) Lecture 5: x86 Reverse engineering Lecture 6: x86 Reverse engineering 2 Week 4 (Exploit Development) Lecture 7: Fuzzing and Exploit Development 101 Lecture 8: Shellcode and Exploit Development 102 Week 5 (Exploit Dev / Networking) Lecture 9: Exploit Development 103: SEH Exploitation, Heap Sprays, and Executable Security Mechanisms Lecture 10: Networking 101: Data Layer, Link Layer, and IP layer Week 6 (Networking / Web Application Hacking) Lecture 11: Networking 102: TCP layer, Important Protocols, Services, Portscanning, ARP Lecture 12: Web application Hacking 101 Week 7 (Web Application Hacking) Lecture 13: Web Application Hacking 102: Big picture of topics so far, SQLi, XSS Lecture 14: Web Application Hacking 103: SSL attacks, advanced techniques Week 8 (Web Application Hacking / Exploit dev) Lecture 15: Web Application Hacking 104 & Exploit Development 104 Lecture 16: Midterm review & Exploit Development 105 (ROP) Week 9: (Special Topics) Lecture 17: The Modern History of Cyber Warfare Lecture 18: Social Engineering Week 10 (Metaspl0it): Lecture 19: Metasploit Week 11 (Post Exploitation and Forensics): Lecture 20: Meterpreter and Post Exploitation Lecture 21: Volatility and Incident Response: Week 12 (Physical Security): Lecture 22: Physical Security Workshop: Lockpicking, USB mischief, and BacNET/SCADA system security Week 13 (Malware / Student Presentations): Lecture 23: Advanced Malware Techniques Week 14-15 (Student Presentations) Algunas de las sesiones no contienen vídeo según parece por problemas técnicos, pero los recursos y las diapositivas están disponibles a excepción de la sesión sobre malware.
Leer más

Aprende Ruby con Ruby Warrior

Magnífica idea la de Ruby Warrior. Un juego web diseñado para aprender el lenguaje de programación Ruby e inteligencia artificial. El objetivo es llevar a nuestro guerrero hasta los más alto de la torre para recuperar el rubí y hacer el máximo de puntos por el camino. El juego es una implementación web de la versión original basada en la línea de comandos. A jugar se dijo! :)
Leer más

Vídeos de la Aspen Security Forum 2013

Aquí os dejo la lista de vídeos de la Aspen Security Forum de este año. Hay vídeos muy interesante, especialmente con todo lo que se está cociendo con las filtraciones de la NSA. Off We Go into the Wild Blue Yonder: The Air Force’s Role in Countering Terrorism and Advancing America’s Interests in the World Doing More with Less—Simply an Oxymoron or Also an Imperative: Refashioning Today's Pentagon to Fight the Wars of the Future Mission Accomplished?
Leer más

Análisis rápido de los ficheros maliciosos encontrados en Cyberhades

Como prometía ayer en la entrada donde os contaba la incidencia en el blog, os comento en esta entrada el pequeño y rápido análisis de unos de los ficheros: bergpfh.php. El otro fichero es básicamente igual que éste, pero con un par de pequeños cambios, así que sólo hablaremos del primero. Como os comentaba, los ficheros están ofuscados, aquí podéis ver el código original: Para de-ofuscar (o llámalo como quieras) el fichero eché de mano de un poco de Ruby.
Leer más

Incidente en Cyberhades

El pasado día 22 por la noche, hora costa este norteamericana, recibimos un correo de uno de los lectores (gracias Diego) del advirtiéndonos que el blog (cyberhades) aparecía, según Google, clasificado como un sitio web potencialmente peligroso porque podría contener software malicioso, también conocido como malware. Efectivamente cuando accedí al blog esto es lo que me aparecía: Captura de pantalla con Firefox Si accedía con Google Chrome encontraba con la siguiente pantalla: Lo intenté desde IE7 desde un Windows XP SP3 que tengo virtualizado, pero este no me daba ningún tipo de aviso.
Leer más

Lectura de RFCs desde la línea de comandos

Los RFC (Request For Comments) o petición de comentarios, son unos documentos sobre internet y los distintos protocolos que la conectan. Es la “documentación oficial” de los protocolos estándar en los que está construida la red de redes. Si alguna vez has querido o quieres crear tu propio servidor FTP, SMTP, POP, DNS, etc. Los RFCs son tu punto principal de referencia, ya que para que tu servidor cumpla con los estándares definidos en dichos documentos.
Leer más

¿Hay alguien escuchando?

Source: SecurityDegreeHub.com
Leer más