Entradas

Mostrando las entradas de abril, 2017

Escribiéndo palabras desde el cerebro - Nuevo juguetito de Facebook

Imagen
Siempre he mantenido que "El hombre es muy curioso y todo quiere saber... pero a veces es bueno no saber algo", pero Facebook parace no importarle ello. En los últimos años Facebook ha pasado de ser una empresa dedicada solamente las redes sociales y al fenómeno ya tan común llamado "Big-Data" para ser pioneros en desarrollo tecnológico. Prueba de ello es el sin fin de proyectos que maneja a fin de desarrollar tecnología superior; aviones no tripulados que provean internet es ejemplo vivo de ello. Pero hoy leí una noticia que me dejó un tanto reflexivo sobre las acciones de esta compañia. El titular es: "Facebook travaille sur la retranscription de mots par la pansée" (Facebook trabaja en la escritura de palabras desde la mente). ¿¡Qué!? Según la líder del proyecto, Regina Dugan (una mujer con algo de trayectoria en esto del desarrollo tecnológico, con puestos anteriores en DARPA y Google .Inc) una persona será capaz de "escribir" ha

Buffer Overflows POC - Análisis de Stack, su organización y explotación

Imagen
DISCLAIMER: El contenido de este artículo tiene como propósito compartir información para fines educativos. No me hago responsable de cualquier acto ilícito realizado con la información siguiente. No vulneres sistemas ajenos a los tuyos. El conocimiento es libre. He visto bastante información sobre este tema, aunque lamentablemente no en Español. Es por ello que les comparto una POC de las vulnerabilidades "Buffer Overflow" o desbordamientos de memoria. Para ello utilizaremos un código vulnerable el cual valida si se ha ingresado la contraseña correcta. Si es así, nos dará acceso a una shell de tipo "/bin/bash" en el sistema. De lo contrario, nos mostrará un mensaje de denegación de acceso, posteriormente terminando. La prueba de concepto está disponible en mi canal de youtube. Sin embargo, me gustaría que leyeran la siguiente información que les puede interesar. El código vulnerable estará disponible en mi github, sin embargo sería de mucha ayuda que intent

PASS-CRYPT-v0.1 - Crypter de texto plano programado en C

Imagen
¿A quién no le gusta mantener sus credenciales seguras? Hace unos meses y siéndo algo paranóico, me di a la tarea de crear un Cryper de texto plano para poder mantener ya sea texto importante o datos, cifrados de una manera muy personalizable. ¿QUÉ ES PASS-CRYPT-v0.1? Es una herramienta  que permite hacer las veces de una especie de "hasher", para lo cual se sirve de una serie de algoritmos que, con ciertas entradas de texto por parte del usuario, permiten la creación de una llave que será utilizada para obfuscar el texto plano. En mi Github pueden encontrar el proyecto: https://github.com/krhertz/PASS-CRYPT-v0.1 Estructura del algoritmo Me tomó algo de tiempo determinar un algoritmo que me permitiera tanto cifrar como Descifrar el texto y al final terminé con algo que me dejó satisfecho. Para mantener la integridad de la información y de alguna manera evitar el "crackeo", el algoritmo se sirve de una serie de variables que pueden ser modific

Zirikatu & Iexpress - FUD payload adjunto a binario

Imagen
DISCLAIMER: El contenido de este artículo tiene como propósito compartir información para fines educativos. No me hago responsable de cualquier acto ilícito realizado con la información siguiente. No vulneres sistemas ajenos a los tuyos. El conocimiento es libre. Durante una prueba de penetración, es importante saber la manera en que se distribuirá el malware que creamos. Tarea ardua pero no imposible. Hoy les traigo una técnica sencilla de ofuscación de un payload valiéndonos de dos herramientas en concreto: Zirikatu: Una herramienta de código libre que sirviéndose de los payloads de metasploit, nos permite generar binarios ".exe" indetectables.  Un requisito indispensable para poder utilizar la herramienta, es tener nuestro sistema completamente actualizado (en este caso Kali Rolling) y realizar la instalación del paquete "mono-complete": [En sistemas basados en Debian]: sudo apt-get install mono-complete Para ejecutar la herramienta solame

Estenografía con Steghide - Ocultando texto en imágenes

Imagen
"La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal."      -WIKIPEDIA ¿Alguna vez has querido guardar algún mensaje dentro de alguna imágen, tal vez para que nadie lo sepa o que solo quienes puedan acceder lo hagan? Bueno, hoy te presento una herramienta de código libre que te servirá a efectos de ello. STEGHIDE Steghide es una herramienta que permite realizar acciones tales como embeber un archivo de texto dentro de una imágen sin afectar a esta última. El proyecto puede ser descargado desde: http://steghide.sourcefor

Glocal - Una herramienta de geolocalización de IP públicas

Imagen
Siempre me ha interesado todo lo que concierne a la geolocalización. Motivado por ello, me di a la tarea de crear un pequeño Script que  genera archivos de tipo KML los cuales pueden ser visualizados en Google Earth. La herramienta está creada en Python 3.4 y se sirve de varios grandes proyectos (a los cuales les envío un agradecimiento): [+] Pygeoip (2014, Jennifer Ennis, William Tisäter. ): -> pygeoip.readthedocs.io/en/v0.3.2/ [+] Maxmind GeoIp free database (2012-2017 MaxMind, Inc. All Rights Reserved.): -> http://dev.maxmind.com/geoip/geoip2/geolite2/ [+] Shodan.io (2013-2017, Shodan®):  -> https://www.shodan.io [+] Censys.io (2016 Regents of the University of Michigan) -> https://www.censys.io [+] Agradecimiento especial a Google Para poder descargar el script: https://github.com/krhertz/Glocal Tutorial del uso de la herramienta y su información: By: Krh3rtz

Android - Persistencia en sistemas móviles (reverse shell).

Imagen
DISCLAIMER: El contenido de este artículo tiene como propósito compartir información para fines educativos. No me hago responsable de cualquier acto ilícito realizado con la información siguiente. No vulneres sistemas ajenos a los tuyos. El conocimiento es libre. Cuando se realiza un Pentest, una de las cosas que nos atañen es el mantener la persistencia en los sistemas vulnerados y mucho más si estos son móviles. Es por ello que hoy veremos un pequeño script ".sh" que nos permitirá mantener conexión con el dispositivo remoto, y que exista una persistencia (reverse shell). Una vez vulnerada una terminal de Android, lo único que queda es correr un archivo en BASH que mande llamar de manera recursiva a la aplicación maliciosa. Se toma como ejemplo una shell creada con msfvenom  (de Metasploit).  El script: ---------------------------------------------------------------------------------------------------------------- while true:     do am start --user 0 -

Bienvenid@, Welcome, Bienvenue!

Imagen
Siéndo este mi primera entrada al Blog, te doy la más cordial de las bienvenidas y sin más qué decir. Disfrúta. Puedes visitar mi Github: KR3RTZ Mi canal de Youtube (te dejo un video de una herramienta): PASS-CRYPT Hagamos que la comunidad de Software libre crezca, pues el conocimiento es libre.