Material de la Ruxcon 2010

Pues como dice el título, ya están disponible para descarga las presentaciones de la Ruxcon 2010. Aunque no están todas las presentaciones y no hay vídeos tampoco. No sé subirán las que faltan y/o si en algún momento subirán algún vídeo. Está conferencia se celebró los pasados 20 y 21 de Noviembre en Melbourne. A continuación os dejo las charlas de las que han subido su presentación con su correspondiente enlace al documento.
Leer más

Inyección de SQL con raw MD5 hashes

Acabo de leer en este post, sobre esta nueva técnica, al menos nueva para mi, sobre la inyección de código SQL usando raw MD5 hashes. Normalmente la autentificación (más común y sencilla) de un usuario en una aplicación web, suele lanzar una query de este tipo: SELECT usuario FROM usuarios WHERE password = (hash del password) Es decir, una vez hayamos introducido los credenciales, lo que realmente comparamos con “password” es su hash, porque tu no guardas los passwords en texto plano, ¡a qué no!
Leer más

Esnifando el tráfico de impresoras

prn-2-me (print to me) es un script escrito en python, por Chris John Riley, que podemos correr para que actúe como un "proxy" el cual nos permite esnifar y guardar los trabajos PCL y PostScript enviados a imprimir. Un par de cosas que aclarar: 1.- Digo proxy, porque este script, además de guardar la trabajo de impresión, es capaz de redireccionar dicho trabajo a una impresora real. Todo lo que necesitamos saber es la IP y el puerto de dicha impresora y aquí no ha pasado nada :-)
Leer más

Colección de vídeos sobre seguridad

En la web de securitytube, de la que ya hablamos aquí, han creado una página web dónde han recogido una serie de vídeos orientados a la seguridad. Este es el índice de las colecciones de vídeos: Assembly Language Primer for Hackers Series (Linux) Buffer Overflow Primer for Hackers Series Format String Vulnerability Series Metasploit Megaprimer Series Windows Assembly Language Primer Scenario Based Hacking Router Hacking Series Web original
Leer más

Phrack 67

Calentita, calentita. Acaba de ser lanzado el último número, 67, de esta ezine. Considerada posiblemente la mejor revista underground. Aquí tenéis el índice de este número: Introduction Phrack Prophile on Punk Phrack World News Loopback (is back) How to make it in Prison Kernel instrumentation using kprobes ProFTPD with mod_sql pre-authentication, remote root heap overflow The House Of Lore: Reloaded ptmalloc v2 & v3: Analysis & Corruption A Eulogy For Format Strings Dynamic Program Analysis And Software Exploitation Exploiting Memory Corruptions in Fortran Programs Under Unix/VMS Phrackerz: Two Tales Scraps of notes on remote stack overflow exploitation Notes Concerning The Security, Design and Administration of Siemens DCO-CS Hacking the mind for fun and profit International Scenes
Leer más

Análisis forense en terminales iPhone

viaForensics ha publicado un documento a través del cual puedes realizar un análisis forense en terminales iPhone. El documento trata de explicar el procedimiento forense a seguir para la adquisición y análisis de los datos. Para ello se usan varias herramientas e incluso distintos entornos, dependiendo de los requisitos de cada herramienta. En cada apartado no sólo te muestra el uso de dichas herramientas, sino también te guía a través de la instalación de las mismas y la funcionalidad que provee cada una.
Leer más

Como empezar en el análisis de malware

En esta entrada escrita por Lenny Zeltser intenta hacer una pequeña introducción para aquellos que se quieran adentrar en el análisis de malware, dónde recopila una serie de recursos online donde puedes empezar a leer y practicar. También nos recomienda algunos libros, así como varios foros sobre el tema. Y por supuesto le da un poco de publicidad al curso que él mismo imparte en SANS (éste no es gratuito, pero si de verdad que te quieres convertir en un profesional no tengo duda alguna en que merece la pena).
Leer más

Exploit contra webkit en Android 2.0 y 2.1

A continuación os dejo el listado del exploit, en este caso mejorado, que se difundió la semana pasada. El fallo se encuentra en el navegador que acompaña a Android, webkit. La versión 2.2 está libre de pecado, de momento... <html> <head> <script> //This code is only for security researches/teaching purposes,use at your own risk! // bug = webkit remote code execution CVE-2010-1807 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1807 //patched= android 2.2, some said it works on some devices with 2.
Leer más

Material de la SecTor 2010 disponible

SecTor es otra de las tantas conferencias sobre seguridad que se celebran alrededor del mundo, en este caso en Toronto (Canadá). La edición de este año se celebró los días 25 y 26 de Octubre. Las charlas tienen muy buena pinta y a juzgar por alguno de los conferenciantes, seguro que merecen la pena echarles un vistazo. A continuación os copio el índice de las charlas: SecTor 2010 Introduction - Brian Bourne “The Problem with Privacy is Security” - Tracy Ann Kosa “Today’s Face of Organized Cyber Crime: A Paradigm for Evaluating Threat” - Steve Kelly “Attribution for Intrusion Detection” - Greg Hoglund “Involuntary Case Studies in Data Security” - Mike Rothman “SCADA and ICS for Security Experts: How to avoid cyberdouchery” - James Arlen Media File “Starting an InfoSec Company: Three Founder’s Stories” - Robert Beggs, Dave Millier, Brian O’Higgins and Eldon Sprickerhoff “Building the DEFCON network, making a sandbox for 10,000 hackers” - David Bryan and Luiz Eduardo “Dissecting the Modern Threatscape: Malicious Insiders, Industrialized Hacking, and Advanced Persistent Threats” - Brian Contos “Sharingan - A Ninja art to Copy, Analyze and Counter Attack” - Mrityunjay Gautam “CLOUDINOMICON: Idempotent Infrastructure, Survivable Systems & Bringing Sexy Back to Information Centricity” - Chris Hoff “Google’s approach to malware on the web” - Fabrice Jaubert “IPv6, for worse or better” - Joe Klein “Metasploit Tips and Tricks” - Ryan Linn “Inside The Malware Industry” - Garry Pejski “Malware Freakshow 2010” - Jibran Ilyas and Nicholas J.
Leer más

Google Hacking Database is back

Hoy ha aparecido la noticia en www.exploit-db.com. La GHDB o Google Hacking DataBase es un repositorio con búsquedas específicas que puedes hacer en Google y cuyo resultado son datos confidenciales de servidores, por ejemplo ficheros de configuración con información detallada de como está montado un servidor, nombres de usuarios, contraseñas, etc. La información recogida en esta base de datos está un poco anticuada en este momento, pero resulta escalofriante la cantidad de resultado que todavía devuelven esas búsquedas.
Leer más