The Beginner’s Guide to IDAPython

idapython.jpg

The Beginner’s Guide to IDAPython es un libro electrónico que te puedes descargar en formato PDF y de forma totalmente gratuita, aunque se recomienda que dones algo de dinero, al menos si te vas a beneficiar de forma profesional.

El libro como bien dice el título, trata sobre IDAPython, un plugin para IDA Pro que nos permite integrar scripts en python dentro del mismo y contiene un gran número de ejemplos.

Apr 24, 2015
SeguridadHackingProgramación

Monitorizando la actividad de tu aplicación Android

Android-security.jpg

HP ha liberado una aplicación gratuita para ayudar a los equipos de seguridad y calidad encontrar vulnerabilidades.

ShadowOS, así se llama, está basado en una versión modificada de Android Kitkat, la cual intercepta la actividad generada en el sistema en general, en las siguientes áreas:

  • Acceso al sistema de ficheros. Muestra todo los accesos de lectura y escritura (path + nombre de fichero)
  • HTTP/HTTPS. Muestra todas la llamadas HTTP/HTTPS realizadas por la aplicación, incluyendo las realizadas por Webkit.
  • SQL Lite. Muestra todas las consultas a SQL Lite, incliyendo apertura, inserts y updates.
  • Cordova / PhoneGap. Muestra el tráfico web en aplicaciones basadas en Webkit.
ShadowOS, además de la versión de Android Kitkat, incluye una aplicación monitor, que es la que se comunica y nos muestra toda la actividad en las áreas anteriormente mencionadas. Requiere:
  • Windows Vista o superior
  • Privilegios de Administrador
  • .Net 4.5
  • Android SDK para Windows
Aquí tenéis un vídeo de demostración:

https://www.youtube.com/watch?v=rfshPBeVSoc

Apr 23, 2015
HackingGoogleSeguridad

Binary Ninja

disasm.png

Binary Ninja es un conjunto de herramientas enfocada al análisis y descubrimiento de vulnerabilidades en ficheros binarios.

Incluye entre otros:

  • Editor hexadecimal
  • Editor de texto
  • Desensamblador (con gráfico de flujo)
  • Terminal integrado
  • Compilador de shellcodes
La mayor parte del código está escrito en Python, más algúna implementación nativa en C++11. Es multiplataforma y open source bajo GPLv2, a excepción de las librerías de desensamblado que tienen licencia MIT.

Actualmente hay disponible una versión prototipo, disponible en github.

Apr 22, 2015
SeguridadHacking

Vídeos PyCon 2015

pycon2015.jpg

Entre el 8 y el 16 de abril, se celebró en Montreal la conferencia más distinguida enfocada al lenguaje de programación Python: PyCon 2015.

La lista de charlas es bastante amplia y tocan todo tipo de temas alrededor de Python. Si te interesa este lenguaje de programación que tan de moda está, aquí tienes material de sobra para pasar un buen rato:

Apr 22, 2015
ConferenciaProgramaciónvideos

Termómetro para barbacoa, ahumador, horno... con Raspberry Pi

20150420_215837.jpg

Hace un par de fin de semanas que quedé con un amigo para ahumar unas costillas y solomillos. El proceso de ahumar, para mi sorpresa es más laborioso y delicado de lo que pensaba. Una de las claves de dicho proceso es la temperatura.

El ahumador de este amigo mío, por supuesto tenía un termómetro, pero dejó de funcionar aquel día, así que tuvimos que estimar la potencia del mismo, y así salíó la carne :p

Apr 21, 2015
CyberlabHackingLinux

Asignando IP estática al adaptador inalámbrico de tu Raspberry Pi

rpi_static_ip.png

Cada vez que juego con un Raspberry Pi, el resultado final suele ser conectar algún sensor y exponer los datos del mismo a través de algún servicio REST. Esto implica que el RPi es instalado en mi red en modo servidor, al cual le mando peticiones y recibo respuestas.

Por defecto, cuando instalas el sistema operativo (Raspbian en mi caso), la configuración del adaptador inalámbrico es trivial, pero se configura en modo DHCP, es decir, el router asigna la IP de forma dinámica. Normalmente, te asigna la misma IP siempre, pero no se garantiza.

Apr 20, 2015
LinuxCyberlab

Técnicas moderna de explotación de Objective-C

phrack-logo.jpg

La ezine sobre hacking/seguridad por excelencia, Phrack, acaba de publicar un nuevo documento titulado Modern Objective-C Exploitation Techniques.

El documento trata sobre la explotación de aplicaciones escritas en Objective-C basada en la corrupción de la memoria. El autor de dicho trabajo, ya publicó en su día otro artículo en el número 66 de Phrack sobre cómo entender y abusar Objective-C en tiempo de ejecución The Objective-C Runtime: Understanding and Abusing, cuya lectura es recomendada previo a ésta.

Apr 17, 2015
HackingSeguridadApple

Muestras de malware Mac OS X

Mac-Malware.jpg

¿Intersado en el análisis de malware para Mac OS X?

Aquí puedes encontrar un archivo .zip con ocho muestrar de malware para Mac OS X:

El archivo está protegido con la contraseña infect3d

Recalco que esto no son muestras de ensayo, es malware real, así que ándate con cuidado.

Apr 17, 2015
SeguridadApplevirusHacking