Categoría : GNU/Linux

Inicio/Archivo por Categoría GNU/Linux

CÓMO HACKEAR FÁCILMENTE TU SMART TV – SAMSUNG Y LG

Originalmente llamado “televisores conectados”, y ahora se llama como “Televisores SMART”. Cualquier televisión que se puede conectar a Internet para acceder a los servicios, uso de aplicaciones y se comportan de alguna manera como nuestros ordenadores con navegador web se llama SMART TV. Televisores inteligentes se conectan a Internet a través de conexión Ethernet cableada o con conexión Wi-Fi para conectarse a una red doméstica. Televisores inteligentes requieren chips de computadora para procesamiento de vídeo, pantallas múltiples y una conexión a Internet. También utilizan la memoria para amortiguar la transmisión de vídeo y música, y necesitan la potencia de procesamiento adicional para hacer frente a los gráficos. Los televisores se pueden controlar mediante comandos de voz y aplicaciones que se ejecutan en algunos teléfonos inteligentes.

Dan Reynolds, experto de capacitación y soluciones de seguridad informática de International Institute of cyber security explica que estos televisores inteligentes no son tan inteligentes y la seguridad del software no es exactamente perfecta. Televisores Smart se parecen por nosotros el Internet de las cosas (IoT) pero vulnerabilidades que fueron considerados haber desaparecido por completo son las nuevas vulnerabilidades en el Internet de las Cosas (IoT). A veces se puede encontrar fácilmente un defecto que puede permitirle tomar una variedad de acciones en el televisor, incluyendo el acceso a datos potencialmente sensibles, archivos remotos e información, la imagen de unidad y, finalmente, obtener acceso root del dispositivo.

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity.

Entender Sistema operativo de SAMSUNG SMART TV

Tizen es un sistema operativo basado en el kernel de Linux y librería C de GNU implementación de la API de Linux. Se dirige a una amplia gama de dispositivos, incluyendo teléfonos inteligentes, tabletas, dispositivos de información y entretenimiento a bordo de vehículos, televisores inteligentes, ordenadores, cámaras inteligentes, computación portátil, reproductores Blu-ray, impresoras y electrodomésticos inteligentes. Su objetivo es ofrecer una experiencia de usuario consistente a través de los dispositivos. Tizen se implementaría en Samsung televisores a partir de 2015.

 

Tizen-OS-architecture
Tizen-OS-architecture

 

Hay algunas comunidades en línea que están trabajando sobre la investigación de sistema operativo de televisión inteligente de Samsung como (SamyGo) menciona experto de capacitación y soluciones de seguridad informática.

 

sammygo-forum
sammygo-forum

 

sammy-go-samsung
sammy-go-samsung

Cómo hacer análisis sobre el firmware de Samsung Smart TV

Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232. Este cable le permite conectar su ordenador PC al televisor, y entrar en el modo de serie. Con ello se puede utilizar un software de comunicaciones de serie, como Hyperterminal, Putty de Windows o Linux.

Ex-link-connector-samsung
Ex-link-connector-samsung

 

Conexión al televisor Samsung

  1. Coloque el televisor en modo de espera, pulse [Info] y luego [Menú] y luego [Mute] y luego [Power] cuando el televisor se prende se muestra un nuevo menú de servicio.
  2. Habilitado la opción de hotel, y establecer la interfaz RS-232 para UART.
  3. Apágalo y vuelva a prenderlo.

Televisor debería estar listo para la comunicación con PC.

Conexión de Wireshark con Smasung Smart TV

Hay un dissector de Wireshark para el protocolo de Samsung SmartTV.

 

Wireshark-Samsung-dissector
Wireshark-Samsung-dissector

 

Este dissector permite filtrar las capturas de Wireshark y decodificar los paquetes de control remoto que se envían al televisor mediante WiFi y paquetes que se envían desde la TV a la unidad de control remoto. Este plugin de Wireshark, permite la creación simple declarativa de sus propios dissectores para protocolos personalizados.

Para instalar este dissector en su instalación de Wireshark hay que hacer las siguientes acciones:

Descargar versión de WSGD que coincida con su versión de Wireshark y arquitectura de la máquina y guarda en su carpeta de plugins de Wireshark. Descomprimir archivos dissector (por ejemplo /usr/lib/wireshark/libwireshark0/plugins/).

Para ver dissector en la acción podría hacer esto:

  • Ejecuta Wireshark con dissector instalado. Descargar archivo de captura y abrirlo en Wireshark.
  • Escriba samsung_remote en el campo de filtro y ver paquetes de Samsung.
  • Haga clic en uno de los paquetes marcados con el protocolo SR y ver datos en paquetes decodificados.

 

Dissector-Samsung-wiresahrk
Dissector-Samsung-wiresahrk

 

Puede probar la conexión con algunos de los comandos

TV On: \x08\x22\x00\x00\x00\x02\xd6\r
TV Off: \x08\x22\x00\x00\x00\x01\xd5
HDMI1: \x08\x22\x0a\x00\x05\x00\xc7
Sintonizador de TV: \x08\x22\x0a\x00\x00\x00\xcc
Subir volumen: \x08\x22\x01\x00\x01\x00\xd4
Bajar volumen: \x08\x22\x01\x00\x02\x00\xd3
Toggle Mute: \x08\x22\x02\x00\x00\x00\xd4
Altavoz: \x08\x22\x0c\x06\x00\x00\xc4
Altavoz desactivado: \x08\x22\x0c\x06\x00\x01\xc3
HDMI 2: \x08\x22\x0a\x00\x05\x01\xc6
HDMI 3: \x08\x22\x0a\x00\x05\x02\XC5

Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands

 

Smart TV Modo Hotel Hack

Algunos modelos de televisores de Samsung, tienen una opción, para cambiarse televisión en modo cuando esté instalada en hoteles. Esto hace que la televisión trabaja en un entorno aislado, que protege a algunas funciones como modificaciones los huéspedes quieren hacer. Puede utilizar los pasos mencionados a continuación para introducirse en el modo de hotel y tomar el control root.

Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack

 

Hay muchos proyectos independientes relacionados con Samsung Smart TV en Github. Al igual que Samsung-Remote explica Dan Reynolds, experto de capacitación y soluciones de seguridad informática en México.

 

Github-Samsung
Github-Samsung

 

 

Entender Sistema operativo de LG SMART TV

 

Cuando usted compra un LG Smart TV, se obtiene un televisor LG con sistema operativo WebOS. WebOS, también conocido como LG WebOS, Open WebOS, HP WebOS, o Palm WebOS, es un sistema operativo basado en kernel de Linux para dispositivos inteligentes como televisores y relojes inteligentes y era antiguamente un sistema operativo de móviles. Inicialmente desarrollado por Palm, que fue adquirida por HP, HP hizo la plataforma de HP WebOS a código abierto, y se convirtió en Open WebOS. El sistema operativo fue posteriormente vendido a LG Electronics.

OpenWebOS-architecture

 

Como el WebOS es de código abierto, hay algunas comunidades en línea de código abierto como (openwebosproject, openlgtv) que trabajan sobre el firmware. De estas comunidades se puede descargar firmware del sistema operativo y hacer su propia investigación.

 

OpenWebOS-community

 

OpenLGTv-community

 

Conexión a Smart TV

Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. Para llegar al nivel de firmware, tendrá que conectarse a través de la interfaz RS-232C. Puede conectarse fácilmente al cable RS-232 de la televisión al USB del ordenador.

En general se recomienda el sistema operativo Linux. Hay informes de los usuarios, los cuales tuvieron problemas con algunos adaptadores USB2Serial bajo Windows 7, por lo que en este momento se recomienda Windows XP para el uso de adaptadores USB2Serial.

 

LG_USB-Serial_adapter_cable

 

Inicie la televisión e ir al menú “Opciones” utilizando el control y establece Set ID en 1. Necesitará programa de emulación de terminal, como HyperTerminal o Putty. Ajuste la siguiente configuración 9600 o 115200 baud (en firmwares recientes ahora es 115200bps baud rate por defecto), 8N1, XON / XOFF. Longitud de datos: 8 bits, Paridad: Ninguna, Stop Bit: 1 bit, el código de comunicación: código ASCII. Mediante la emisión de siguientes comandos se puede comprobar la conexión. Hay un montón de diferentes comandos para jugar con el sistema.

 

LG-Serial-commands

 

Protocolo de Transmisión / Recepción

Transmisión

[Command1][Command2][ ][Set ID][ ][Data][Cr]

[Command 1]: Primer comando para controlar set.(j, k, m o x)

[Command 2] : Segundo comando para controlar set.

[Set ID] : Puede ajustar set ID para seleccionar set identificación deseada en el menú de opciones. Rango de ajuste es de 1 y 99. Si selecciona Set ID 0, todo conectado el set se controla. Set ID se expresa como un decimal (1 ~ 99) en el menú y como un hexadecimal (0x0 ~ 0x63) en protocolo de recepción y transmisión.

[DATA]: Para transmitir los datos del comando. Transmitir los datos FF para leer el estado del comando.

[Cr] : Carriage Return código ASCII 0x0D

[ ] : Código ASCII de Espacio (0x20)
* En este modelo, set no enviará el estado durante el modo de espera.

OK Acknowledgement

[Command2][ ][Set ID][ ][OK][Data][x]

Set transmite ACK (confirmación) basado en este formato al recibir los datos normales. En este momento, si los datos son el modo de lectura de datos, indica datos del estado actual. Si los datos son el modo de escritura de datos, devuelve los datos a computadora.

* En este modelo, set no enviará el estado durante el modo de standby. * Formato de datos [Comando 2]: Uso como comando. [Set ID]: Use el carácter pequeño, si la ID definida es 10, enviará el 0, a. [DATOS]: Use el carácter pequeño, si los datos es 0 x ab, enviará el a, b. [OK]: Use el carácter grande.

Reconocimiento de error

[Comando2] [] [Set ID] [] [NG] [Data] [x]

Set transmite ACK (confirmación) basado en este formato al recibir datos anormales de funciones no viables o errores de comunicación.

Data01: Código ilegal Data02: función no soportadas Data03: Esperar más tiempo * En este modelo, set no enviará el estado durante el modo de standby. * Formato de datos [Comando 2]: Uso como comando. [Set ID]: Use el carácter pequeño, si la ID definida es 10, enviará el 0, a. [DATA]: Use el carácter pequeño, si los datos es 0 x ab, enviará el a, b. [NG]: Use el carácter grande. 

Power (Comando: k a)

Para controlar el prendido / apagado de la unidad.

Transmisión [k] [a] [] [Set ID] [] [Data] [Cr]

Datos 00: Apagado Data 01: Prendido

Reconocimiento [a] [] [Set ID] [] [OK / NG] [Data] [x]

* De una manera similar, si otras funciones transmiten datos ‘FF’ basados ​​en este formato, resulto de datos de reconocimiento presenta el estado de cada función.

* Nota: En este modelo, sistema enviará la confirmación después prender complemente

Puede haber un retraso entre el comando y reconocer.

 

LG-Serial-commands

LG-Serial-commands

LG-Serial-commands

LG-Serial-commands

 

O también puede utilizar scripts disponibles en Internet como libLGTV_serial. Mike Stevens, profesor de curso de hacking en México menciona que libLGTV_serial es una librería de Python para controlar televisores de LG a través de su puerto serie (RS232).

 

LGserial-github

LG TV USB IR-HACK CON ADRUINO

Puede hackear fácilmente el televisor LG con una tarjeta adruino través de scripts.

Esta librería remoto por infrarrojos consta de dos partes: IRsend transmite paquetes IR remotas, mientras que IRrecv recibe y decodifica un mensaje de IR.

 

adruino

adruino

 

Github-LG

 

Usted puede aprender más sobre hacks con adruino de proyectos de Github y comunidades de código abierto.

Cómo activar el reproductor de USB a través de RS232

  1. Conecte la PC a través del puerto COM o el adaptador USB2COM (USBtoRS232).
  2. Ejecutar programa de terminal en el PC (hyperterminal o putty por ejemplo)
  3. Establezca los siguientes parámetros para el puerto COM: Velocidad 9600, el control de flujo: ninguno. Todos los demás abandonan a los valores predeterminados.
  4. En la terminal escriba: “ab 0 ff” y presiona “Enter”. Usted debe hacerse la siguiente respuesta “01 ok ???? x”, donde ???? Es el número de la opción de herramienta. Recuerde o escriba en la hoja de papel.
  5. Para activar USB reproductor multimedia escriba: “ab 0 6″ y presiona Enter.
  6. Apague el televisor. Icono de USB debería aparecer en el menú principal de TV.

Firmware personalizado

Puede descargar viejos firmwares de los sitios web oficiales de LG o foros de Internet. Estos firmwares son personalizados según las necesidades de los usuarios.

LG-firmware

LG-hack-forum

 

Mike Stevens, profesor de curso de hacking en México explica que con los comandos de serie, scripts y junto con vulnerabilidades cualquiera hacker puede hackear un televisor inteligente. Algunas de las vulnerabilidades conocidas para los que diferentes exploits están disponibles en mercado negro son:

Autenticación Débil

El protocolo es muy simple en términos de autenticación y el paquete de autenticación sólo necesita una dirección IP, una dirección MAC y un nombre de host para la autenticación. Usted puede romper fácilmente el protocolo. También la autenticación de cliente no es tan fuerte. Asimismo, el protocolo no maneja autenticación de NULL MAC dirección y por lo tanto cualquier dispositivo con valor Null de dirección MAC se puede conectar a la TV.

Vulnerabilidades de APIs de TV

Un hacker puede hackear e instalar malware a través de las API de televisión como File.Unzip o Skype. Estos pueden ser usados ​​para copiar archivos a cualquier sistema en el objetivo de instalar una puerta trasera.

Vulnerabilidades de ataque de Man in Middle

Mediante el uso de vulnerabilidades de un ataque MIM un hacker puede interceptar los datos como la televisión no comprueba los certificados del servidor. Así, con certificados falsos que un hacker puede hacer fácilmente ataque de Man in Middle.

Creación de programas maliciosos para Smart TV no es tan diferente de la creación de malware para PC o sistemas Linux, según expertos de capacitación y soluciones de seguridad informática. La base de sistema operativo es Linux y tiene vulnerabilidades. Así, mediante el uso de los comandos serie y vulnerabilidades, un hacker puede piratear fácilmente en televisión inteligente. Además, como no hay antivirus o soluciones de anti malware disponibles para televisores inteligentes, por lo que se hace más fácil para un hacker para introducirse en televisores inteligentes.

 

Fuentes:

www.openlgtv.org.ru

www.wiki.samygo.tv

www.iicybersecurity.com

Estaremos en el Linux Day Panamá – 06 de Agosto de 2016

Como muchos saben *Linux®* es un sistema operativo libre y de código abierto que comenzó como un pequeño proyecto por Linus Torvalds en 1991. En la actualidad se utiliza en todos los equipos que puedas imaginar, desde sistemas embebidos en los submarinos nucleares, también en los equipos de Wall Street, la Bolsa de Valores de Londres, El Gran Colisionador de Hadrones y los superordenadores de la NASA.

El Linux Day  es un día de celebración que organizan muchas comunidades a nivel mundial en agradecimiento a Linux.

Este año”Linux Day” celebra su 25 aniversario para el cual hemos tenido el placer de ser invitados con dos ponencias es este importante evento.

Alvaro Andrade participará con Linux e Informática Forense en los Delitos contra el Honor y la Privacidad de las personas

Cristhian Lima participará con “Accede al mundo del Ethical Hacking con Linux”

En Panamá se estará celebrando este evento el día 06 de Agosto del presente año en la Universidad Interamericana de Panamá.

Para asistir al evento solo tienes que registrarte online ya que es totalmente Gratuito. Puedes adquirir tus Tickets  Aquí

Ataques web DDoS “Slow HTTP” mediante SlowHTTPTest

Los ataques “Slow HTTP” en aplicaciones web se basan en que el protocolo HTTP, por diseño, requiere que las peticiones que le llegan sean completas antes de que puedan ser procesadas. Si una petición HTTP no es completa o si el ratio de transferencia es muy bajo el servidor mantiene sus recursos ocupados esperando a que lleguen el resto de datos. Si el servidor mantiene muchos recursos en uso podría producirse una denegación de servicio (DoS).

Estos tipos de ataque son fáciles de ejecutar debido a que una sola máquina es capaz de establecer miles de conexiones a un servidor y generar miles de peticiones HTTP sin terminar en un período muy corto de tiempo utilizando un ancho de banda mínimo.

Podemos dividirlos en cuatro tipos distintos según la técnica utilizada y lo bueno es que desde hace años podemos probarlos todos mediante la herramienta Open-Source SlowHTTPTest que podemos instalar fácilmente en nuestro Kali Linux y también en otras distros de Linux, OSX y en Windows con Cygwin. Además se puede descargar desde el repositorio de Github.

apt-get install slowhttptest

Veamos entonces estos cuatro tipos de técnicas/ataques y un ejemplo del uso de SlowHTTPTest para probarlos:

  • Slow Headers (Slowloris): consiste en enviar las cabeceras HTTP incompletas (sin el CRLF final que indica el final del header) de tal forma que el servidor no considera las sesiones establecidas y las deja abiertas afectando al número de conexiones máximas configuradas o maxclients.
  • Slow HTTP Post body (R-U-Dead-Yet): se envían peticiones POST con la cabecera HTTP completa e incluyendo un “Content-Length” con el tamaño en bytes del POST DATA a enviar. Luego se envían menos bytes que los indicados haciendo al servidor esperar sin rechazar la conexión.
  • Basado en Range (Apache killer): se crean numerosas peticiones superponiendo rangos de bytes en la cabecera (HTTP ranges) agotando los recursos de memoria y CPU del servidor.
  • Slow Read: en este caso se envían peticiones HTTP legítimas pero se ralentiza el proceso de lectura de la respuesta retrasando el envío de ACK (HTTP es TCP).

Fuente: Segu Info

Backbox Linux 4.5 incluye nuevas herramientas para realizar auditorías de seguridad

BackBox Linux es una distribución basada en Ubuntu que ha sido desarrollada especialmente para analizar la seguridad de una red o de un sistema informático mediante pruebas de pentesting. Este sistema operativo se caracteriza por ser rápido y fácil de usar, incluyendo por defecto un completo entorno de escritorio ligero y práctico, a la vez que un conjunto de herramientas, siempre actualizadas, con las que poder llevar a cabo las evaluaciones de seguridad.

Esta distribución necesita un procesador de 32 o 64 bits para funcionar, así como al menos 512 MB de memoria RAM y una gráfica compatible con resolución 800×600. También debemos tener en cuenta un espacio de almacenamiento mínimo de 6 GB si vamos a instalarla en el sistema. La ISO de instalación podemos grabarla tanto a un DVD como a un USB de, al menos 2 GB.

Con el fin de poder seguir creciendo y mejorando frente a la competencia, los responsables de BackBox han liberado una nueva versión, la 4.5, donde se mejora, a grandes rasgos, tanto la velocidad como la compatibilidad y variedad de aplicaciones incluidas en este sistema operativo para auditorías.

Las principales novedades que se han incluido en el nuevo BackBox 4.5 son:

  • Nuevo Kernel Linux 4.2.
  • Mejoras internas en el sistema para mejorar la velocidad y estabilidad.
  • Solución de diferentes bugs del sistema y algunas aplicaciones.
  • Mejoras en el modo anónimo.
  • Se empieza a implementar la integración la nube de BackBox Cloud.
  • Se han actualizado todas las herramientas de hacking y añadido otras nuevas para ofrecer una suite lo más completa posible.

BackBox Linux 4.5

Cómo descargar esta nueva versión o actualizar desde una versión anterior de BackBox

Podemos descargar una imagen ISO de esta distribución de forma totalmente gratuita desde su página web principal.

En caso de que ya seamos usuarios de este sistema y queramos actualizarlo para poder empezar a utilizar sus principales características, simplemente debemos abrir un terminal y ejecutar en él los siguientes comandos:

1 sudo apt-get update
2 sudo apt-get dist-upgrade
3 sudo apt-get install -f

En el caso de utilizar un sistema de 64 bits, ejecutaremos también:

1 sudo apt-get install apt-get install linux-headers-generic-lts-wily linux-image-generic-lts-wily linux-signed-generic-lts-wily linux-signed-image-generic-lts-wily

Y en el caso de utilizar un sistema de 32 bits:

1 sudo apt-get install apt-get install linux-headers-generic-lts-wily linux-image-generic-lts-wily linux-signed-generic-lts-wily linux-signed-image-generic-lts-wily

Para finalizar, haremos una limpieza de los paquetes no necesarios y actualizaremos todos los demás:

1 sudo apt-get purge ri1.9.1 ruby1.9.1 ruby1.9.3 bundler
2 sudo gem cleanup
3 sudo rm -rf /var/lib/gems/1.*
4 sudo apt-get install backbox-default-settings backbox-desktop backbox-menu backbox-tools --reinstall
5 sudo apt-get install beef-project metasploit-framework whatweb wpscan setoolkit --reinstall
6 sudo apt-get autoremove --purge
7 sudo apt-get install openvas sqlite3
8 sudo openvas-launch sync
9 sudo openvas-launch start
10 sudo update-rc.d apache2 disable
11 sudo update-rc.d polipo disable
12 sudo update-rc.d openvas-gsa disable
13 sudo update-rc.d openvas-manager disable
14 sudo update-rc.d openvas-scanner disable

Fuente: Redes Zone

Bolivia parte del Latam Tour OWASP 2015

Una noticia que me alegro bastante y me siento orgulloso de publicarla es que este año a diferencia de los anteriores, la comunidad de OWASP Bolivia se ha organizado bastante bien con una excelente estructura y calidad de ponencias donde se ve claramente que a crecido el interés en la comunidad de participar en este tipo de temas que a pesar de los años todavía siguen siendo muy importantes para algunos y poco o nada importante para otros que al final son los que mas lo necesitan.

Como una pequeña introducción obligada para los nuevos, tengo que decir que OWASP es un proyecto de código abierto que tiene bastantes años de aportar a la seguridad del software y con excelentes profesionales de la seguridad que se tomaron el tiempo de compartir con la comunidad sus conocimientos.

La comunidad OWASP está formada por empresas, organizaciones educativas y particulares de todo mundo relacionados con la seguridad informática. Juntos constituyen una comunidad de seguridad informática que trabaja para crear artículos, metodologías, documentación, herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera.

Entre los expositores  destacados que conozco participan de esta gestión y sin ánimo de hacer algún desmerito a los que todavía no tuve el gusto de conocer, están:

Gonzalo Nina Mamani
“Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web”

Cristhian Lima Saravia
“Framework Pleni”

Erick Calderon Mostajo
“Herramientas de Aprendizaje OWASP”

Y desde Colombia participa nuestro amigo Jacobo Tibaquira a quien desde Pereira le tenía prometido un viaje a Santa Cruz del cual estoy seguro ahora que con la calidad del pueblo cruceño y de todos los bolivianos que participarán del evento, se llevará un recuerdo inolvidable de nuestra hermosa tierra.

Jacobo Tibaquira
Atacando al atacante (DRAGON JAR)

A continuación les dejo el programa para todos lo que estén interesados en participar de este excelente evento y el enlace a la web oficial para que puedan encontrar mayor información al respecto.

OWASP LATAM 2015 – BOLIVIA

Viernes 17 de abril

Hora Expositor Conferencia País
08:00 – 08:30 Registro – Acreditación
08:30 – 09:00 Video: Mundo Hacker – Proyecto OWASP
09:00 – 09:50 Jaime Iván Mendoza Ribera Análisis de vulnerabilidades web Santa Cruz, Bolivia
09:50 – 10:40 Cesar Roberto Cuenca Díaz Desarrollo Seguro Principios y Buenas Prácticas. La Paz, Bolivia
10:40 – 11:30 Juan Pablo Barriga Sapiencia Riegos en TI Sucre, Bolivia
11:30 – 12:00 Pausa para café
12:00 – 12:50 Walter Camama Menacho MiTM a nivel de browser con beef y metasploit Trinidad, Bolivia
12:50 – 13:40 Leonardo Camilo Quenta Alarcon Seguridad en sistemas financieros. Buenas prácticas de programación y aplicación de pruebas de penetración OWASP La Paz , Bolivia
13:40 – 14:30 Deyvi Bustamante Perez Exploit development Sucre , Bolivia
14:30 – 15:00 Pausa para café
15:00 – 15:50 Gonzalo Nina Mamani Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web Cochabamba , Bolivia
15:50 – 16:40 Hernán Marcelo Leytón Balderrama Seguridad en los Satélites de Comunicación Potosí, Bolivia
16:40 – 17:30 Juan Alberto Fajardo Canaza WAF Testing Framework Potosí, Bolivia

Sabado 18 de abril

Hora Expositor Conferencia País
08:00 – 08:30 Acreditación
09:00 – 09:50 Alex Villegas y Roller Ibanez Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Cochabamba, Bolivia
09:50 – 10:40 Richard Villca Apaza Rompiendo el modelo de negocios: Debugging Android Apps La Paz, Bolivia
10:40 – 11:30 Cristhian Lima Saravia Framework Pleni Cochabamba, Bolivia
11:30 – 12:00 Pausa para café
12:00 – 12:50 Elvin Vidal Mollinedo Mencia Los 7 pecados de un desarrollador Web Santa Cruz, Bolivia
12:50 – 13:40 Alvaro Machaca Tola Análisis de riesgos aplicando la metodología OWASP La Paz , Bolivia
13:40 – 14:30 Erick Calderon Mostajo Herramientas de Aprendizaje OWASP La Paz , Bolivia
14:30 – 15:00 Pausa para café
15:00 – 15:50 Daniel Torres Sandi Headers seguros en HTTP Sucre , Bolivia
15:50 – 16:50 Gabriel Labrada Hernandez (INTEL MEXICO) Seguridad en Hardware y los servicios en la nube Mexico
16:50 – 17:50 Jacobo Tibaquira Atacando al atacante (DRAGON JAR) Colombia

La sede de este evento será la prestigiosa Universidad NUR, quien hace bastante años a la cabeza de un grupo de investigadores de seguridad han aportado con este tipo de eventos.

 Owasp Univ

Este artículo fue propuesto por nuestro amigo Cesar Roberto Cuenca Díaz quien dará también una conferencia en el evento sobre “Desarrollo Seguro Principios y Buenas Prácticas“.

Este año estamos bastante ocupados con proyectos fuertes en la empresa y en varios países incursionando en Europa y Asia, pero tenemos como una de las metas para el 2016 volver a Bolivia para participar del OWASP 2016 ya sea como Community SupportersSupporting Partners para compartir con la comunidad nuestras investigaciones y aportes.

Feliz OWASP 2016, que lo disfruten y aprendan bastante de la Comunidad.

BlueScan – Un Scanner de Dispositivos Bluetooth

BlueScan es un script en Bash que actua como un escaner de dispositivos Bluetooth. Esta herramienta fue diseñada para detectar dispositivos Bluetooth dentro el rango de alcance de tu sistema y extraer de forma pasiva la mayor cantidad de información de los dispositivos que encuentre sin necesidad de parear o conectarse.

bluescan2

No son necesarios privilegios de superusuario para ejecutarlo.

bluescan1

BlueScan necesita de:

  • Un sistema operativo GNU/Linux
  • Un kernel versión 2.4.6 o superior con la pila de protocolos Bluetooth implementada
  • Evidentemente, un adaptador de Bluetooth que provea al sistema de una interfaz HCI

Actualmente es capaz de detectar:

  • Dirección BD del dispositivo (es el equivalente a la MAC de una tarjeta de red)
  • Nombre del dispositivo
  • Fabricante (en la mayoría de los casos)
  • Servicios activos en el dispositivo
  • Canales abiertos en el dispositivo

Descarga:

El código fuente del script se encuentra aquí. También hay disponible un paquete DEB para Debian/Ubuntu que depende de:

  • libbluetooth2
  • bluez-utils

Funciona en cualquier versión de estos sistemas (siempre que se cumplan las dependencias) y en cualquier arquitectura.

FAQ y Contacto:

En este enlace podrás encontrar una pequeña FAQ y el contacto del desarrollador.

Continuar leyendo

Ebook Gratuito – Packt Penetration Testing with BackBox

El libro que les traigo hoy, comienza con la introducción de BackBox (Una versión muy parecida a Kali Linux). Es útil en la comprensión de cómo se clasifican las herramientas y el significado de cada categoría que en este libro se ha explicado en palabras sencillas de forma que incluso un principiante podría entender fácilmente.

Todo el libro está estructurado de acuerdo con las metodologías y pasos de Pentesting actuales, partiendo desde el reconocimiento, evaluación de vulnerabilidades, etapa del ataque real,  mantener el acceso y la escalada de privilegios, hasta la presentación de informes y documentación. La estructura es muy fácil de seguir y constituye una información valiosa para los que son nuevos en temas de Pentesting.

Aunque el libro ofrece algunos ejemplos básicos con introducción de cada herramienta. Me gustaría que hubiera algunos ejemplos más, para complementar la misma. Una característica muy interesante de este libro, es que da un ejemplo completo paso a paso de la realización de una prueba de Pentesting.

Recomiendo este libro para todos los que quieran aprender sobre Pentesting y distribuciones live GNU/Linux.

Detalles del Libro:

Editorial: Packt
Por: Packt Publishing Ltd.
ISBN: 978-1-78328-297-5
Año: 2014
Paginas: 130
Idioma: Inglés
Tamaño: 3.58 MB
Formato: PDF