jueves, 19 de junio de 2014

Los correos de tu banco o AFP podrían no ser tan privados

Una mañana como cualquier otra llegó a mi correo un mensaje de cierta empresa con el típico "spam" sobre la última gran tontería que se les ha ocurrido para sacarte dinero. Abrí el correo y busqué en las letras pequeñas algún link para darme de baja o similar. Para mi sorpresa, cuando lo encontré, noté que la URL a la que dirigía era de un dominio que no pertenecía a la empresa que supuestamente me había enviado el correo. El foco de alerta naranja se encendió inmediatamente y me dispuse a examinar el link y descartar algún intento de phishing (por supuesto, con la mascarilla, los guantes y la bata blanca puestos).

sábado, 31 de mayo de 2014

Una historia de hackers [Parte IV]

Esta es la última parte de un relato que inicié hace ya mucho tiempo. Hay muchos detalles que por mi mala memoria ya no recuerdo con exactitud. Sin embargo trataré de relatarlo lo más fielmente posible.

Puedes leer los posts anteriores en estos links:

Una historia de hackers [Parte IV]

Yo llegando nuevamente tarde al trabajo. La noche anterior me había quedado hasta altas horas de la madrugada jugando con la botnet del hacker.

Luego de saludar a todos mis compañeros como de costumbre, les conté lo que había aprendido sobre la botnet y como controlar los bots mediante mensajes privados en el IRC. El tema les interesó, no todos los días encuentras una botnet IRC por ahí. Empezamos a conversar sobre qué hacer con la botnet ahora que podíamos controlarla.

sábado, 10 de mayo de 2014

Default WiFi Paswords - wlanXXXX.py [DEMO]

Muy pocos posts en este blog generan tantos comentarios como ha sucedido recientemente con el que trata sobre wlanXXXX.py, un script que programé en python a modo de prueba de concepto y que calcula la clave por defecto de algunos modelos de routers ZTE y Observa. A través de estos comentarios he recibido valiosas colaboraciones que se han reflejado en mejoras del script. Sin embargo también son muchos los comentarios pidiendo "ayuda" con ciertas MACs. Quiero aclarar que no se supone que yo sepa todas las MACs de todos los modelos de todas las marcas de todos los fabricantes de routers de todo el multiverso!!! Así que, por favor, no esperen que responda ese tipo de preguntas.

Lo que sé, es lo que está implementado en el script. Por ello he preparado un vídeotutorial que muestra como configurar y ejecutar el script (por si no estaba claro aún). El vídeotutorial es sobre una virtual con Winbugs XP... no hay (ni habrá) un tutorial para Linux porque dudo que un linuxero que se precie no sepa ejecutar un script en python.

Con respecto a si se añadirá soporte a más MACs y modelos de routers, todo depende de los aportes que reciba y del tiempo que me quede disponible para seguir investigando. Pero definitivamente considero que el script no está terminado y que aún puede mejorar.

Sin más, les dejo el vídeo...


Un saludo.

domingo, 23 de marzo de 2014

XXE Out Of Band

En el post de la semana pasada se explicó lo más básico de la explotación de un fallo XXE (XML eXternal Entity). Hoy veremos una técnica más avanzada que nos permitirá explotar este fallo en escenarios un tanto más complicados.

Pero antes de continuar, si quieres poner en práctica tus habilidades con XXE pasate por este post http://fiery-owl.blogspot.com/2014/03/xxe-online.html.