Mostrando entradas con la etiqueta Ingenieria Inversa. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ingenieria Inversa. Mostrar todas las entradas

lunes, 28 de septiembre de 2009

La guinda del pastel de SMB2

Bueno, hace tiempo os sonaría haber oido algo de que se había encontrado un fallo en windows vista y 7 que podía ser afectado de forma bestia por redes. Y aunque fue categorizado como DOS primeramente por Laurent Gaffié, el cual no pensaba que fuera posible explotar, después de una llamada de atención por parte de algunos, yo sólo sé de 48bits.com así que no sé si fueron los primeros. Decían en su blog que era posible explotarlo y así fue, no tardarían en investigar la gente el tema. Y hasta ahora todo era privado, pero metasploit lo acaba de publicar: http://metasploit.com/svn/framework3/trunk/modules/exploits/windows/smb/smb2_negotiate_func_index.rb

Os recomiendo echarle un ojo para aprender bastante, ya que han ido explicando los autores como lo han hecho.

Un saludete

lunes, 20 de julio de 2009

Pwtent Pwnables 100 - Solucion Defcon

Ya que hace tanto que no escribo en el blog, os dejo un zip con una solución de una prueba de la DefCon que trataba del tema que más me gusta, el exploiting jeje.

Ahí tenéis el link para descargar: 100 Pwtent Pwnables

Decir que el zip contiene pdf y docx, además de incluir otros archivos que en el pdf no he podido meter o se ven mal. En el documento docx está todos los archivos incluidos y la imagen si se ve bien.(El pdf lo cree desde el office, por eso se ve mal xD).

Espero que os guste y cualquier duda o sugerencia, son bienvenidas :p

Por cierto, contiene un exploit remoto hecho para metasploit :P

lunes, 18 de agosto de 2008

Yashira y CracksLatinos cumplen años

Yashira
Cumple 5 años en la red, el 17 de agosto del 2003, apareció yashira como una comunidad de retos de hacking, programación, ingeniería inversa y demás cosas, y aunque antes era hackyashira. com, ahora quedó como yashira.org

En una comunidad que poco a poco aguanta con los años y con ayuda de los admins, y usuarios, han ido enviando retos, algunos de gran nivel donde aprender bastante.

Poco a poco se ha ido haciendo una gran comunidad y de las primeras web en retos de informática en español.

Además hoy mismo he tenido la suerte que me han nombrado admin del sitio, así que ahora tendré más trabajo aún ejej, cuando necesitéis algo ya sabéis, podéis consultar.

CracksLatinos
Cumple 8 años en la red, el 18 de agosto del 2000, es el lugar por excelencia de ingeniería inversa en castellano y bastante importante a nivel internacional, apareció en la epoca que había muchas páginas de crackers y grupos creo. Bastante buena como ya dije en otro post.

viernes, 1 de agosto de 2008

El trabajo de Ricardo Narvaja y el grupo CrackLatinos

Esta vez voy a hablar de la ingeniería inversa, una lista que es CrackLatinos y un autor que es Ricardo Narvaja, cuyo trabajo te da bastantes conocimientos sobre la ingeniería inversa, junto a todas las colaboraciones que se hacen a la lista de Cracklatinos por tantos autores que me extendería demasiado.

La "Introducción al Cracking con ollydbg desde cero" hecha por Ricardo Narvaja. Además de cursos actuales como el de python y otros posteriores que hará de exploiting y todos ellos de bastante buena calidad, le hacen importante en el ámbito de la ingeniería inversa.

Además te contesta siempre que puede en la lista de forma rapidísima, te ayuda y colabora bastante lo que le hace un gran tío.

Para aprender, organiza concursos de distinta temática, entre ellos:
  • Para quitar distintas protecciones que pueda traer un programa, unpacking...
  • Sacar serials a programas hechos para la labor(crackmes)
  • Exploiting, para entender como se pueden explotar los fallos en software.
Son bastante recomendables para aprender. Además en la lista, los usuarios normalmente suelen aportar con tutoriales que hacen mostrando lo que aprenden y como se hace. Un gran nivel para lo único que hace falta es tener Internet, y registrarse en la lista y cuando se pueda aportar, por supuesto.

Tenéis todo el trabajo de CrackLatinos y Ricardo en su FTP, se puede entrar mediante http://www.ricardonarvaja.info, allí se encuentran los concursos, aportaciones de la gente y obras otras cosas que podréis descubrir.
Podrás encontrar hasta un índice de las aportaciones, protecciones que trae y las técnicas antidebugging entre otras cosas.
Así que, en definitiva, pasaros por la lista o por la web si os interesa aprender sobre ingeniería inversa.
Aprovecho para saludar a la gente de allí: dapaf, boken, ricnar, apuromafo, solid, NCR, gera, karmany, etc, etc.

martes, 12 de febrero de 2008

A la carga con los exploits

El taller ya lo abrí para irse iniciando, decir que aunque está un poco chapuza, espero que no tengan problemas y aprendan mucho, todos los post del foro se irán actualizando a medida que haya más información, corrección de fallos, links que falta poner, software que analizar, etc.

Así que espero que se animen y aprendan que es un tema bastante bonito jejej

Os espero a todos los que se animen y quieran compartir y aprender

Saludos y suerte


Link:http://www.p1mp4m.es/index.php?showforum=28

miércoles, 23 de enero de 2008

Taller de Buffer Overflow

Una idea que tenía hace tiempo y que me precipité al intentar hacerlo sin mucha experiencia, y ahora aunque no domino el tema, me gustaría empezar a enseñar para seguir los pasos de quienes nos enseñan en este mundillo, para ello se empezará desde lo más bajo y se irá subiendo el nivel. Espero que esto coja fuerza y sean unos cuantos los que se apunten y se interesen, además con un poco de suerte, quien sabe, tal vez terminemos todos dominando el tema antes de lo que pensabamos, pero claro para ello hay que saber bastantes cosas y lleva tiempo. Así que nada, quien quiera apuntarse, que se diriga a http://www.p1mp4m.es/index.php?showtopic=65 y se apunte u opine cualquier cosilla.

Espero que os guste el tema y cuando comience aprendais tanto como yo estoy aprendiendo y mas!!!

martes, 6 de noviembre de 2007

2º Reto S21sec Labs

La empresa S21sec anda poniendo de vez en cuando retos en su blog en el cual te ponen a prueba y por ahora los 2 retos han sido de Ingeniería Inversa, éste segundo además iba con premio, el libro The Shellcoder's Handbook: Discovering and Exploiting Security Holes (segunda edición). Un libro bastante bueno que estuve pensando en comprarme pero vi el concurso y lo intenté pero al final nada jeje, así que a esperar que vuelvan a ofrecerlo o a comprarlo porque la verdad es bastante bueno por lo que lei en internet.

Crackme

El crackme tenía dos protecciones.

1.- Había que teclear al iniciarse el crackme "S21secLabs - Reto 2"
2.- Tenía una comparación simple.

Asi que el texto claramente podria ser cualquiera que cumpliera esas dos condiciones, y ya que pedían una poesía pues se la dimos, dentro del crackme había una que fue la que aproveche para ponerlo completa, pero no era necesario, ya que como dijimos cualquier texto que cumpla esas 2 cosas vale.

Fueron 5 los que pasaron con sus respectivas soluciones:

- dapaf
- Gadix
- solid
- Tora
- Trancek


Los ganadores fueron elegidos por tiempo, correción de la solución y explicación.A mí la verdad me pareció algo raro el tema de como hicieron la puntuación final.

Tiempo de envío (1-5), Solución correcta (1-10), Explicación (1-5), Total:

dapaf: 5 , 10 , 3 ;18
Gadix: 2 , 8 , 4 ; 14
solid: 5 , 8 , 5 ;18
Tora: 3 , 8 , 4 ; 15
Trancek: 3 , 8 , 4 ; 15

Y así quedó todo, como 3º o 4º sin optar al libro pero bueno, espero que la próxima se me de mejor y sea un premio de estas caracteríticas jeje.

Al menos se pierde con 2 maestros de crackslatinos como son solid y dapaf, suerte a los 2 y espero algún día alcanzaros!!! Y a los demás espero verles en el próximo, que a ellos no les conozco, y Gadix no se si será el mismo que el que se encargaba de los juegos en la época de la web de Karpoff.

domingo, 28 de octubre de 2007

Fuzzing: Brute Force Vulnerability Discovery (Paperback)

Hoy voy a escribir sobre un libro que me quiero comprar que la verdad me parece muy interesante sus contenidos y que claramente es muy profesional solo hay que ver a los autores que lo han escrito y donde trabajan. Bueno ahi va la descripción que aparece en amazon.com, traducida por mí más o menos bien. En el link de la fuente viene info además sobre los autores.

Autores:
Michael Sutton
Adam Greene
Pedram Amini

Fuzzing
Actualmente es una de las más poderosas técnicas para revelar fallos de seguridad. El fuzzing es una de las formas más efectivas de ver la seguridad del software. Para fuzzear, tu atacas a la entrada de datos de un cógido aleatorio del programa, y después sistemáticamente identificas los fallos que surjan. Los hackers llevan confiando en el fuzzing durante años: Ahora, es tú turno. En este libro, reconocidos expertos en fuzzing te muestran cómo usar el fuzzing para descubrir debilidades en tu software antes de que alguien lo haga.

Fuzzing es el primer y único libro que cubre el fuzzing desde el principio hasta el final, dándote una disciplina mejor para practicar una técnica que ha sido implementada de una manera informal tradicionalmente. Los autores empiezan por revisar como trabaja el fuzzing y como leer entre líneas da ventajas cruciales sobre otras formas de ver la seguridad. Después, ellos introducen lo más reciente en técnicas en el arte del fuzzing para encontrar vulnerabilidades en protocolos de redes, formatos de archivos, y aplicaciones web; demuestran el uso automatizado de las herramientas de fuzzing; y presentan varios casos profundizando como trabaja el fuzzing.

El libro incluye:

  • Porqué el fuzzing simplifica el testeo del diseño y obtiene otros métodos perdidos de encontrar fallos.
  • El proceso del fuzzing: desde identificar entradas de datos a evaluar si es explotable.
  • Entendiendo los requerimientos necesarios para un fuzzing efectivo.
  • Comparaciones entre fuzzers basados en mutación y en generación.
  • Usando y automatizando el fuzzing de variables de entorno y argumentos.
  • Dominando las técnicas de fuzzing en memoria.
  • Construyendo frameworks y herramientas de fuzzing personalizadas.
  • Implementando sistemas inteligentes de deteccion de errores.
Los atacantes normalmente usan fuzzing. Tú deberías también. Si tu eres un programador, ingeniero de seguridad, tester o un especialista QA, este libro te enseñara como construir software seguro.

Índice del libro:

Foreword
Preface
Acknowledgments
About the author

Part I: Background
Chapter 1: Vulnerability Discovery Methodologies
Chapter 2: What Is Fuzzing?
Chapter 3: Fuzzing Methods and Fuzzer Types
Chapter 4: Data Representation and Analysis
Chapter 5: Requirements for Effective Fuzzing

Part II: Targets and Automation
Chapter 6: Automation and Data Generation
Chapter 7: Enviroment Variable and Argument Fuzzing
Chapter 8: Enviroment Variable and Argument Fuzzing: Automation
Chapter 9: Web Application and Server Fuzzing
Chapter 10: Web Application and Server Fuzzing: Automation
Chapter 11: File Format Fuzzing
Chapter 12: File Format Fuzzing: Automation on UNIX
Chapter 13: File Format Fuzzing: Automation on Windows
Chapter 14: Network Protocol Fuzzing
Chapter 15: Network Protocol Fuzzing: Automation on UNIX
Chapter 16: Network Protocol Fuzzing: Automation on Windows
Chapter 17: Web Browser Fuzzing
Chapter 18: Web Browser Fuzzing: Automation
Chapter 19: In-Memory Fuzzing
Chapter 20:In-Memory Fuzzing: Automation

Part III: Advanced Fuzzing Technologies
Chapter 21: Fuzzing Frameworks
Chapter 22: Automated Protocol Dissection
Chapter 23: Fuzzer Tracking
Chapter 24: Intelligent Fault Detection

Part IV: Looking Forward
Chapter 25: Lessons Learned
Chapter 26: Looking Forward

Index

Fuente:Amazon.com - Fuzzing