Guía de compras para el hacker navideño

Guía de compras hacker


Se acercan esas fechas tan señaladas en el calendario y es hora de comprar cosas que de verdad nos interesan, las ventajas de los autorregalos es que no tienes que decir frases del estilo "Oh, unos calcetines, con lo que me hacían falta..." o el clásico "¡Me encanta! Este...este...¿Esto que es lo que es?". Alejándonos de tópicos vamos a lo que de verdad nos interesa, ¿Que te puedes autorregalar para empezar el año con buen pie? Esta es una lista de ideas para que completes tu librería, caja de herramientas o laboratorio con juguetes de lo mas interesante.

RaspberryPi


A estas alturas todos deberían conocer que es el Raspberry Pi, este pequeño ordenador con arquitectura ARM nos aporta una versatilidad importante a la hora de desarrollar cualquier tipo de proyecto, esto sumado a su bajo precio ($25) puede hacer las delicias de muchos a la hora de disponer de un terminal autónomo para diversas tareas, entre ellas disponer de una plataforma para pentesting que cabe en el bolsillo ya que RPi puede funcionar con pilas AA o incluso una placa solar lo que añadido a la distro PwnPi puede ser de gran utilidad.

Si estas interesado en una de estas placas puedes hacerte con ella en alguno de los distribuidores que lo tienen en disposición: http://www.raspberrypi.org/



Antena Wifi USB

Por todos es sabido que en nuestra mochila no puede faltar un receptor wifi con potencia suficiente  para llegar a la red de los esquimales. Por eso si aún no tienes una estas en las fechas perfectas para darte el capricho.

Por experiencia personal suelo recomendar el receptor Alfa AWUS036H ya que tiene un gran alcance a un precio reducido.








Kit Lockpicking 

Siempre me ha llamado la atención pero nunca me he decidido a darle caza a uno de estos kits de ganzúas. Si tu no eres como yo y quieres uno puedes hacerte con uno estas navidades y ya de paso impresionar a tus amigos con tus dotes de espías.

En la sección de marchandising de la Defcon tienen una serie de kits a la venta, pero si os queréis evitar el lío de un pedido internacional, en el siguiente enlace podéis echar un vistazo a todos los tipos de paquetes que tienen:




Libros 


Las navidades son tiempo de descanso, pero como nosotros no paramos nunca es un buen momento para hacerse con libros con los que aprender nuevos conocimientos o repasar cosas que queremos mejorar. En este caso voy a recomendar los dos últimos líbros que he leído y que creo que todo el mundo debería echarles un ojo. En primer lugar "Metasploit para Pentesters" que ha sido publicado hace poco por Informática64 y escrito por Pablo González Perez junto con Chema Alonso, guía al lector a través de las diferentes secciones de Metasploit junto con sus respectivas PoC. Lo dicho un "Must have".

El segundo libro que quiero recomendar es "Social Engineering: The art of human hacking" escrito por Chris Hadnagy y editado en españa por Anaya Multimedia, podéis conseguir el libro desde aquí. En el se tratan diversos temas que van desde el analisis de microexpresiones o ganarse la confianza de otra persona hasta análisis de herramientas como SET o Maltego.



Keylogger físico

Lo sabes, quizás no lo uses nunca, pero lo quieres, es por eso que tiene que estar en esta lista. Existen muchos tipos de keylogger físicos que pueden ayudarte en un pentest -o en otros menesteres- y por eso hay donde elegir para que se adapten a tus necesidades. 

Por unos precios entre 60 y 80 euros puedes hacerte con uno de estos keyloggers que una vez instalados tendrás que recuperar. Existen modelos tanto para conectores PS2 como USB.


Y si ya estas dispuesto a tirar la casa por la ventana por un precio que ronda los 150€ puedes hacerte con un keylogger como los anteriores con conexión wifi que ademas de recopilar los datos que introduce el usuario te envía por email la información colectada. Puedes hacerte con uno de estos en keelog.com


AR Drone



Si bien no es un dispositivo que podamos utilizar en un pentest el AR Drone es un gadget que todo geek desearía tener en su colección. Y quien sabe, el cuadricóptero armado con su cámara puede ser de utilidad si le echáis algo de imaginación. Si os interesa y estais dispuestos a gastaros lo que cuesta, podeis informaros de donde conseguirlo en la página oficial: http://ardrone2.parrot.com/lo-quiero/









Emotiv


Y por último el gadget mas "friki" de todos. Un interfaz cerebro-máquina que permite a un usuario controlar un ordenador con la mente. Si estás interesado en el hardware hacking este puede ser un muy buen regalo que puedes hacerte pese a su elevado precio, ya que cuentan por ahí que han conseguido extraer información confidencial de un cerebro humano con este aparato y unas pocas modificaciones. Si os interesa podéis haceros con uno desde aquí: http://www.emotiv.com/




Ahora contadnos, ¿que tenéis pensado comprar en estas navidades?






Team Inj3ct0r hackea ExploitHUB y publica 200 Exploits privados


Hace poco el Team Inj3ct0r ha logrado volcar la base de datos de la página ExploitHUB haciéndose con los exploits alojados en esa página y que eran vendidos por un módico precio. Según publican en este TXT los exploits robados están valorados en $242333 y ahora están alojados en 1337day.com algunos gratuitamente y otros de pago.

Podéis encontrar los detalles de la intrusión en el txt que tenéis mas arriba junto a una lista de los exploits extraídos.

El motivo por el que inj3ct0r ha hackeado ExploitHUB es según ellos que los administradores de la página son unos lamers y que no son capaces de proveer de una adecuada seguridad a sus clientes. Daría mi opinión, pero es fácil de deducir.

¡Que paséis buen fin de semana!

Fuente: Blackploit


Hoy TheHackerNews ha hecho pública una vulnerabilidad existente en el manejo de cookies que hacen Outlook y Hotmail además han puesto a disposición del que quiera una cuenta de Outlook con la que testear la vulnerabilidad.

El problema reside en que cuando un usuario hace logout en cualquiera de los dos servicios la cookie almacenada en el buscador no caduca, por lo que un atacante podría robar esa cookie de un ordenador que la víctima haya usado y reutilizarla posteriormente para tener acceso a dicha cuenta. Si bien es una vulnerabilidad limitada ya que requiere de acceso local al ordenador de la víctima, la gestión incorrecta de las cookies es algo que Microsoft debería de tener controlado.

En THN afirman que el problema fue reportado a Microsoft pero éstos cerraron el caso y no corrigieron el problema alegando que un atacante debería saber la contraseña para apoderarse de la cuenta totalmente.

Aquí tenéis un vídeo de la POC:




Fuente: The Hacker News

El rastreo de usuarios y la recopilación de información en segundo plano

Tracking de usuarios
El espía de tu bolsillo

Hace unos días Del Harvey reveló en la SMX Social Media Marketing 2012 que Twitter rastrea las costumbres de navegación de sus usuarios para así crear un perfil del usuario y poder proporcionar recomendaciones personalizadas de "A quien seguir", si bien esto no es nada nuevo ya que LinkedIn, Facebook, Youtube y muchas otras empresas lo hacen, la motivación para escribir esta entrada viene de otro servicio que se ha abierto al público - con acceso a la beta - hace poco de la mano de Google, el juego de realidad aumentada "Ingress".


Ingress es a grandes rasgos un juego "novedoso" para smartphones que nos invita a pasear por las calles hackeando puntos de energía y apoderarnos de ellos formando parte de uno de los dos bandos posibles, para ello se vale de la ayuda de nuestro GPS, acelerómetros y cámara para crear una experiencia de usuario atrayente. Si nos paramos a leer un poco los requisitos del juego solo hay que sumar 2+2 para darse cuenta de que Google no crea juegos por amor al arte:



Al mas puro estilo de Stargate Universe - cuando Eli resuelve un enigma para el gobierno a traves de un juego -, Google parece estar usando un videojuego para recopilar información de los usuarios y añadirla presumiblemente a Google Maps. El problema viene cuando el 90% de los usuarios no se dan cuenta de toda la información que regalan libremente y sin consentimiento a un tercero, ya sea sus hábitos de navegación, su posición, sus gustos o cualquier otra cosa que se os ocurra.

Un frase que me gusta repetir es "Todo lo que compartas será público algún dia", así que mejor estar enterado de a donde va toda tu información. 

Para evitar el rastreo por parte de las compañías existen extensiones como "Do Not Track" que podéis descargar para Firefox o Chrome o activar la opción de algunos navegadores. Para casos como el de Ingress lo mejor es estar enterado de las condiciones de servicio y de a donde va a parar la información.

Comunidad de Seguridad Informática en Google Plus

Hace poco Google ha puesto a disposición de los usuarios la creación de comunidades en Google Plus, dando así la opción de crear foros de debate sobre la temática que se desee. Desde Shell Shock Labs queremos crear un medio de debate para todos los profesionales y entusiastas de la seguridad informática, es por esto que hemos creado la comunidad de Seguridad Informática en esta red y os animamos a todos a que paticipeis para crear una comunidad hispanoparlante donde compartir opiniones, proyectos, noticias y conocimiento.

Para uniros solo tenéis que entrar a la página de la comunidad y empezar a debatir sobre lo que os interese dentro de cada categoría.

Esperemos que os guste.
¡Un saludo!

Ya están disponibles los vídeos de la RootedCon 2012


Desde hace unos días ya están disponibles los vídeos de la Rooted Con 2012, a falta de verlos todos os recomiendo uno realmente interesante y cargado de humor. Se trata de la presentación que llevaron a cabo Jaime Peñalba y Javier Rodríguez:



Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [Rooted CON 2012] from rootedcon on Vimeo.
El resto de vídeos los podeis ver desde el siguiente enlace Vídeos Rooted Con 2012, o desde el recopilatorio que se han currado en CyberHades

PwnPi, distro para pentesters en el RaspberryPi


Muchos de vosotros ya conoceréis el RaspberryPi, la pequeña placa con grandes capacidades y a un precio muy asequible - 25 euros - desarrollada por la Fundación RaspberryPi. Hoy os quiero presentar esta distribución destinada para este pequeño artilugio que podrá hacer las delicias de muchos de vosotros. 


PwnPi es una distro basada en Debian armada con un total de 181 herramientas para todo tipo de propósitos. Actualmente se encuentra en la versión 2.0 y es totalmente funcional aún estando en constante desarrollo. Podéis echar un vistazo a todas las herramientas en este enlace.


El tamaño, la autonomía - podemos utilizarlo con pilas AA, placas solares o USB- y una conexión remota pueden hacer de esta placa conectada a la red de un objetivo un enemigo a tener en cuenta.


Ya nos contaréis que maldades se os ocurren...


ShellShock Labs es un blog dedicado a seguridad y hacking en general, un lugar donde buscamos que la gente participe con sus opiniones.

Síguenos




Posts Populares