Detalles de la intrusión a Hacking Team
- April 16, 2016
- tuxotron
Hace ya casi un año que apareció por todos lados una filtración de la empresa italiana Hacking Team. Dicha filtración eran 400 gb de información, la cual contenía no sólo correos internos y documentos, sino también el código fuente (incluyendo 0days) del malware que ésta vendía a gobiernos y fuerzas del orden para espiar a usuarios en internet.
El autor de la filtración ya avisó que publicaría los detalles de cómo lo hizo, pero que le daría a dicha empresa algo de tiempo para ver si era capaz de averiguar cómo habían sido comprometidos.
Los detalles han sido publicados en pastebin.com y lo mejor de todo es que está en perfecto castellano.
El texto está escrito en primera persona y al final del mismo se puede leer:
Todo esto ha sido obra de una sola persona.--[ 17 - Conclusión ]-----------------------------------------------------------Ya está. Así de fácil es derrumbar una empresa y parar sus abusos contra derechos humanos. Eso es la belleza y la asimetría del hacking: con sólo cien horas de trabajo, una sola persona se puede deshacer años de trabajo de una empresa multimillonaria. El hacking nos da la posibilidad a los desposeídos de luchar y vencer.
El texto explica como dicha persona se introdujo en la red a través de un 0day descubierto por él o ella mism@ (no ha dado detalles) sobre uno de los sistemas embebidos y el cual fue capaz de reemplazar el firmware con uno propio con varios herramientas de explotación y a partir de ahí va explicando cómo fue ganando acceso al resto de la red.
El texto contiene un buen puñado de enlaces a contenido técnico y herramientas, además del proceso de cómo consiguió acceso a los correos, código fuente, contraseñas, etc.
Si tienes un hueco este fin de semana no dejes de leerlo, es muy interesante.
88 herramientas para monitorizar sistemas Linux
- April 15, 2016
- tuxotron
- Top
- htop
- atop
- apachetop
- ftptop
- mytop
- powertop
- iotop
- ntopng
- iftop
- jnettop
- bandwidthd
- EtherApe
- ethtool
- NetHogs
- iptraf
- ngrep
- MRTG
- bmon
- traceroute
- IPTState
- darkstat
- vnStat
- netstat
- ss
- nmap
- MTR
- Tcpdump
- Justniffer
- nmon
- conky
- Glances
- saidar
- RRDtool
- monit
- Linux process explorer
- df
- discus
- xosview
- Dstat
- Net-SNMP
- incron
- monitorix
- vmstat
- uptime
- mpstat
- pmap
- ps
- sar
- collectl
- iostat
- free
- /proc file system
- GKrellM
- Gnome system monitor
- GoAccess
- Logwatch
- Swatch
- MultiTail
- acct or psacct
- whowatch
- strace
- DTrace
- webmin
- stat
- ifconfig
- ulimit
- cpulimit
- lshw
- w
- lsof
- Server Density
- OpenNMS
- SysUsage
- brainypdm
- PCP
- KDE system guard
- Munin
- Nagios
- Zenoss
- Cacti
- Zabbix
- collectd
- Observium
- Nload
- SmokePing
- MobaXterm
- Shinken monitoring
A continuación os dejo una lista de 88 herramientas de monitorización para sistemas Linux. Posiblemente no todos, pero la mayoría estén disponibles en sistemas derivados de Unix. La lista la he sacado de aquí, dónde además tienen una pequeña descripción de cada utilidad.
Presentaciones de CanSecWest 2016
- April 14, 2016
- tuxotron
- Csw2016 freingruber bypassing_application_whitelisting
- Csw2016 chen grassi-he-apple_graphics_is_compromised
- Csw2016 song li-smart_wars
- Csw2016 tang virtualization_device emulator testing technology
- Csw2016 macaulay eh_trace-rop_hooks
- Csw2016 d antoine_automatic_exploitgeneration
- Csw2016 gawlik bypassing_differentdefenseschemes
- Csw2016 wang docker_escapetechnology
- Csw2016 gong pwn_a_nexus_device_with_a_single_vulnerability
- Csw2016 wheeler barksdale-gruskovnjak-execute_mypacket
- Csw2016 economou nissim-getting_physical
- Csw2016 chaykin having_funwithsecuremessengers_and_androidwear
- Csw2016 julien moinard-hardsploit
- Csw2016 evron sysman_apt_reports_and_opsec_evolution
- Csw2016 li xu-bad_winmail_and_emailsecurityoutlook_final
- Csw2016 nicolas joly-0_days_exploits_and_bug_bounties
Ya se ha publicado el material de las presentaciones dadas en CanSecWest 2016, celebrada en Vancouver, Canadá:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec