Soluciones oficiales del #wgsbd2

En Security By Default por fin han publicado las soluciones oficiales del segundo wargame que llevaron a cabo en la Campus Party de Valencia. Los solucionarios de los ganadores (PDF): nu11 w3b0n3s kifo Y aunque el grupo Activalink no está entre los ganadores, ya que sólo los tres primeros tenían premios, también fueron capaz de resolver todas las pruebas. En la entrada original también recogen soluciones a algunas de las pruebas por otros participantes, así algunas gráficas con datos estadísticos.
Leer más

Curso de Hacking Ético usando Armitage y Metasploit

En esta entrada de The Ethical Hacker podemos ver un curso de Hacking Ético usando Armitage y Metasploit. El curso consta de 6 vídeos y dura aproximadamente 2 horas. Estos vídeos tutoriales han sido creados por Raphael Mudge, creador de Armitage. Si quieres practicar lo que se enseña en los vídeos, aquí tienes el material que necesitas. Los vídeos son: Introducción http://vimeo.com/26638955 Metasploit http://vimeo.com/26943860 Access http://vimeo.com/26639228 Post-Exploitation http://vimeo.com/26652073 Maneuver
Leer más

6 Pruebas fáciles para evaular la seguridad de tu web

Seis sencillas pruebas (que puedes realizar desde Google y tu navegador de Internet favorito) para evaluar si tu web está infectada por la viagra ó contiene metadatos con información así como alguna vulnerabilidad SQL: El test de la Viagra (o el software barato) Ficheros con usuarios en los metadatos La prueba de robots.txt Listado de directorios abiertos SQL Injection de libro en aplicaciones ASP o CFM con la comilla Blind SQL Injection de Libro en ficheros PHP Trucos publicados por nuestro amigo, el maligno ;) de Informatica64.
Leer más

Vídeos de la Security B-Sides Londres 2011

Vídeos de la conferencia de seguridad Security B-Sides celebrada en Londres el pasado 20 de abril: Rory McCune - Pen. Testing Must Die Xavier Mertens - All your logs are belong to you! David Rook & Chris Wysopal - Jedi mind tricks fo... Arron "finux" Finnon - DNS Tunnelling: It's all ... Justin Clarke - Practical Crypto Attacks Against... Dr Paul Judge - Social Media & Security: Are the... Wicked Clown - Breaking out of Restricted RDP Bsides London Slideshow Alec Muffett - sex, lies and instant messenger
Leer más

Grave fallo de seguridad en los Apple MacBook a través de la batería

Actualización (tuxotron): Aquí tenéis todos los detalles. El investigador de seguridad Charlie Miller nos explica una forma interesante de hack para el MacBook usando la batería. El portátil tiene un circuito propio que se utiliza para monitorizar y reportar al OS el estado de la batería. En los MacBook, la baterías se envían con una contraseña por defecto. Eso significa que el firmware de la batería se puede controlar para hacer muchas cosas, entre ellas destruirla usando algún tipo de malware (ese circuito que tienen los MacBook, entre otras cosas controla que no se sobrecaliente o se sobrecarge, ya sabéis por donde voy .
Leer más

Er docu der finde: Fisgones Informáticos (Hacker Attack)

La calidad del vídeo no es muy buena, pero lo suficiente para este tipo de documentales. He estado buscando este vídeo por internet, pero todo lo que encontré fue la versión original (inglés) o con subtítulos en alemán. Esto es una digitalización que hice en su día de una cinta VHS a VCD.
Leer más

Tuts 4 You - Colección 2011

La típica pregunta que se hace uno a la hora de aprender o introducirse en una materia nueva es: ¿Por dónde empezar? Tuts 4 You es el foro o uno de los foros/sitios web de referencia sobre ingeniería inversa. Éste está lleno de todo tipo de documentación, utilidades, crackmes y de todo tipo de información sobre el tema. No sé si esta es la primera vez que lo hacen, pero ahora te puedes descargar todo el sitio completo (menos los ficheros con malware) a través de un fichero torrent.
Leer más

Todas las presentaciones del IV Curso de Verano de Seguridad Informática en la UEM

Chema Alonso ha publicado en su blog, que desde Eventos Creativos han subido todas las presentaciones del IV Curso de Seguridad de la UEM celebrado en Madrid. De paso deja caer que el III Asegúr@te Camp (aquí puedes ver cómo nos lo pasamos en el II) se celebrará en Octubre. Este es el listado de la presentaciones: Client Side-Attacks en Web Applications Ataques Man in the Middle en IPv6 La dura vida de un pentester FOCA 2.
Leer más

En caso de emergencia, taladrar aquí

Puedes descargarte las pegatinas desde aquí y aquí. Lo jodido es llevar siempre encima un taladro ;) Visto en F.A.T.
Leer más

Solución al reto zeropwn #wgsbd2

Esta prueba, como parecía de las difíciles no la intenté hasta que vi que pusieron una pista :). Y vaya pista, el código fuente del programa que actuaba de servidor y un fichero de texto con muuuuuchas palabras. El típico fichero diccionario de claves. Lo que teníamos era un servicio escuchando por el puerto 8008 en wargame.securitybydefault.com. Cuando nos conectábamos a dicho puerto recibíamos algo como: DIGEST-MD5bm9uY2U9IjEzMTExMzA1NzAiLHFvcD0iYXV0aCIsY2hhcnNldD11dGYtOCxh bGdvcml0aG09bWQ1LXNlc3M= El servidor nos está mandando algo codificado en Base64.
Leer más