Mac2WepKey
Es posible generar la WEP/WPA default de los módems Huawei modelos HG520 y HG530. El propósito de este post es explicar la forma en la que desarrollamos un generador para estos dispositivos. Los módems Huawei modelos HG520b y HG520c cuentan con un software para generar su contraseña WEP y SSID predeterminados a partir de su dirección MAC. El nombre de este software es mac2wepkey y se encuentra disponible en su interfaz de TELNET. Es posible cambiar la dirección MAC de nuestro módem para generar la WEP prederterminada de otro módem del cual conozcamos su dirección MAC.
Más información:
http://www.websec.mx/blog/ver/mac2wepkey_huawei
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
Investigación sobre el estado de fabricantes y de mecanismos de seguridad utilizados en redes inalámbricas 802.11 en México por Paulino Calderon. (2013)
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
En esta presentación aprendemos como funciona el sistema de detección de versiones de Nmap y como podemos escribir nuestras propias firmas para reconocer nuevos servicios en nuestra red.
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
Plática sobre las razones por las cuales fallan los programas de seguridad informática en las empresas actualmente. Experiencias personales que me han ocurrido a lo largo de mi carrera.
Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes caseras y de trabajo actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
OSINT vs cibercrimen por @nickops
Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.
Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.
Acerca del ponente @nickops:
Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.
Recuperación de defaces y modificación de bases de datos con versionador git por @Alevsk
El objetivo es añadir una capa de seguridad extra a nuestros sitios o blog personales (y a proyectos mas grandes ¿Por que no?) para evitar y recuperarnos de los hackeos, con ayuda de algunos scripts en bash corriendo en background y Git podemos detectar cambios en los archivos de nuestro servidor y regresar al estado "trusted" que tiene el repositorio de Git, de igual manera revisando los checksums de las tablas en nuestra base de datos podemos saber si se ha insertado, eliminado o modificado algún registro o tabla (en el caso de sql injection y xss en la base de datos) y restaurarla rápidamente usando una copia. :)
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
¿Te frustras cuando la comunicación inalámbrica falla cuando más la necesitas? ¿Sabías que es posible recibir señales de aviones, barcos o satélites de una manera fácil y económica? Software Defined Radio nos da herramientas para solucionar los problemas en las redes inalámbricas actuales y realizar cosas que antes eran imposibles.
Ponente: Luis Colunga. Investigador de Seguridad Informática con Websec. Desde los 11 años ha estado involucrado en las telecomunicaciones. Una de sus pasiones es propiciar la generación de soluciones a través de las telecomunicaciones, le preocupa que estos sistemas sean "seguros"
Video: https://www.youtube.com/watch?v=yuvLT0ALAoE
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Mac2wepkey (2011)
1. Desarrollo de un generador
de llaves inalámbricas default
para los módems Huawei.
Pedro Joaquín
pjoaquin@websec.mx
Humberto Ochoa:
hochoa@websec.mx
2. DISCLAIMER & DISCULPA
Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.
3. DISCLAIMER & DISCULPA
Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.
La investigación fue realizada por
Humberto Ochoa (hochoa@websec.mx).
4. DISCLAIMER & DISCULPA
Está presentación y todo su contenido se
muestra con fines meramente
educativos. No nos responsabilizamos por
el mal uso que se le pueda dar así como
ustedes no se responsabilizan por darnos
malos dispositivos.
La investigación fue realizada por
Humberto Ochoa (hochoa@websec.mx).
Perdón TELMEX :***
5. Huawei HG520 y HG530
Es posible generar la WEP/WPA default de los
módems Huawei modelos HG520 y HG530.
El objetivo de esta presentación es explicar la forma
en la que desarrollamos un generador para estos
dispositivos.
6. mac2wepkey
Los módems Huawei
modelos HG520b y
HG520c cuentan con un
software para generar su
contraseña WEP y SSID
predeterminados a partir
de su dirección MAC.
El nombre de este
software es mac2wepkey
y se encuentra disponible
en su interfaz de TELNET.
7. La WEP KEY default
La WEP toma
valores del 30 al
39 y del 61 al 66.
Estos valores
corresponden a
los números 1 al 9
y a las letras a-f
en codificación
ASCII.
8. El SSID y WEP Base
Cuando introducimos la MAC 00:00:00:00:00:00 obtenemos el
SSID Base (5aba) y WEP Base (6434376537).
Obtenemos 108 listas 12 posiciones de la MAC por 9 bytes del
SSID y WEP.
Utilizaremos este número para reducir la cantidad de listas
repetidas y optimizar el programa final.
10. Listas con XOR
De las 108 listas encontramos que existen 16 listas que se
repiten, que macaremos con la letra A (A1, A2, A3...) y 33
listas que no se repiten que marcamos con la letra N (N1,
N2...) para un total de 49 listas únicas.
11. El Patrón
Los renglones indican las listas que se utilizan
para obtener cada byte de la WEP.
El renglón 1 es la lista de listas necesarias para
obtener el primer byte de la WEP.
12. Ejemplo: 81:23:45:AB:CD:EF
Listas para obtener el primer carácter del SSID
de acuerdo a la posición de los bytes de la
MAC.
La lista SsidA contiene las listas necesarias
para obtener el primer carácter del SSID.
El primer byte de la MAC corresponde a la
lista N1.
8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC:
14. 8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
15. 8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR agregando
un numero más que es el primer caracter de la base del SSID (5ABA).
50 5 3 3 1 14 11 1 10 2 8 4
16. 8 1 2 3 4 5 A B C D E F
N1 A4 A6 A1 A1 N2 A1 A4 A8 A2 A5 A9SsidA:
MAC(x):
0 5 3 3 1 14 11 1 10 2 8 4
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR agregando
un numero más que es el primer caracter de la base del SSID (5ABA).
50 5 3 3 1 14 11 1 10 2 8 4
Obtenemos de resultado: que viene siendo el primer
carácter del SSID.
Se repite este proceso para las 4 listas del SSID y obtenemos:
1 8 5 8SSID(x):
1
17. 8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se repite el proceso para WEP:
18. 8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR
agregando el primer caracter de la base de la WEP (D4E7).
1310 14 0 14 7 4 8 13 0 13 8 0
Se repite el proceso para WEP:
19. 8 1 2 3 4 5 A B C D E F
A2 N1 A7 A8 A1 A5 A5 A2 A0 A1 A1 A0WepA:
MAC(x):
10 14 0 14 7 4 8 13 0 13 8 0
Valor
de la
lista:
Se obtienen los valores correspondientes y se les aplica XOR
agregando el primer caracter de la base de la WEP (D4E7).
1310 14 0 14 7 4 8 13 0 13 8 0
Obtenemos de resultado: que al pasarlo a ASCII nos da:
Se repite este proceso para las 5 listas de la WEP y obtenemos:
3 4 3 6WEP(x):
4
Se repite el proceso para WEP:
6 2 3 8 6 5
3 4
30. Desarrollo de un generador
de llaves inalámbricas default
para los módems Huawei.
Pedro Joaquín
pjoaquin@websec.mx
Humberto Ochoa:
hochoa@websec.mx