HispanoSEC-Resources: it is a public repository on github, created, moderated and maintained by members. The members of HispanoSEC-Resources undertake to actively comply with the code of conduct. HispanoSEC-Resources is a repository of Whitehat’s infosc matter and strongly condemns Blackhat or criminal activities in any of its branches.

HispanoSEC-Resources is a repository of documentation and resources on issues related to information security, penetration testing and computer security.

We seek to conduct research and education (selflerning) on ​​methods and tools for the analysis and construction of safe and secure systems. This includes methods for specifying systems, developing systems in ways of preserving the correction and verifying or testing existing systems and infrastructure.

Our goal is to build an educational community and infosec practitioners.

The main objective of HispanoSEC-Resources is to help people interested in the field of information security with the latest news, tutorials and help people protect their computers from the latest computer threats.

Spanish Version:

Getting Started

  • El Sendero del Hacker
    Libro en español, super introductorio sobre infosec, que explica la filosofía del hacker, conceptos básicos de redes, y comandos para empezar a utilizar Linux. Está un poco desactualizada, pero hay cosas interesantes y fáciles de aprender para los iniciados en la materia.
  • Penetration Testing – A Hands-On Introduction to Hacking
    Libro en inglés mucho más completo, útil y práctico para empezar a aprender seguridad informática desde 0. Explica como armar nuestro laboratorio virtual, como llevar a cabo un reconocimiento sobre nuestro objetivo, y distintos tipos de ataques. Puede llegar a ser más dificil de entender que el anterior, y no explica conceptos tán básicos de redes, comandos de Linux ni la fiilosofía del hacker como el libro anterior. Si se les complica arrancando con éste, pueden primero consultar “El Sendero del Hacker”.
  • Overthewire – Sitio web de Wargames para empezar desde 0
    Diversos wargames que permiten iniciar en el mundo de la seguridad sin tener ningun tipo de conocimiento previo, siguiendo la guia recomendada por el sitio.
  • Crear laboratorio de pentesting con GNS3
    Guía para la creación de laboratorio de pentesting con soporte para multidispositivos de diferentes fabricantes tales como Cisco, Juniper, Cumulus, Fortinet, PFsense etc., y de diferentes tecnologías de virtualización tales como Docker, QEMU, Dynamips, etc., además que nos ofrece la posibilidad de integrar nuestras máquinas virtuales de VirtualBox o VMware a nuestra topología de red, y software de análisis de red como Wireshark y SolarWinds.

Misceláneas

Malware

Tools:

  • VirusTotal
    Famosa web para escanear malware con multiples antivirus. Lo malo es que venden copias de los malwares subidos a empresas de antivirus.
  • NoDistribute
    Web para escanear malware, tal vez con menos antivirus que VirusTotal, pero proclama no vender ni distribuir copias de malware a empresas de antivirus.
  • Metadefender OPSWAT
    Servicio al que se le puede enviar archivos, IPs, dominios para detectar malware, contenido sensible, vulnerabilidades introducidas por las aplicaciones. La politica es: no confiar en ningún archivo ni dispositivo.
  • nuk3gh0st
    Universal LKM rootkit que compila en la mayoría de distros y kernels. No funciona en sistemas multicore. Sirve para ocultar archivos, procesos y conexiones para que sean invisibles por el sistema operativo.

Hacking web

  • Bug Bounty Hunter Methodology v3
    Presentación sobre la metodología y herramientas actuales utilizadas para hacking web y bug bounty hunting.
  • the unofficial HackerOne disclosure timeline
    Reportes de vulnerabilidades del programa de hackerOne, para aprender nuevas técnicas empleadas por bug bounty hunters para atacar empresas grandes.
  • Brutelogic
    Sitio con multiples posts sobre distintas formas de realizar ataques XSS.
  • Brutelogic XSS Payloads
    Payloads para XSS extraídos del blog anterior de Brutelogic.
  • Blind XSS
    Artículo que da consejos sobre como identificar una vulnerabilidad del tipo Stored XSS cuando el payload que introducimos se refleja en sitios a los que no tenemos acceso, como por ejemlpo, alguna aplicación empleada por un miembro o administrador del sistema posiblemente en su intranet. Incluye tips y tweets de bug bounty hunters respetables, enlaces a tools para realizar éstas pruebas y enlaces hacia otros sitios informativos para aprender más sobre Blind XSS.
  • Tutorial sobre SQL Injection en MySQL
    Tutorial en español que explica la teoría detrás de las inyecciónes SQL, y los procedimientos para realizar manualmente una inyección SQL en el DBMS MySQL. Dependiendo el DBMS la metodología para realizar una inyección SQL cambia, si quieren consultar como realizar inyecciones SQL de forma manual en otros DBMS, pueden consultar el libro OWASP Testing Guide v4, o The Web Application Hackers Handbook, Finding and Exploiting Security Flaws seccond edition.
  • CSRF
    Tutorial en español explicando la vulnerabilidad del tipo CSRF (Cross Site Request Forguery) de forma muy entendible y completa.
  • RFI
    Video tutorial en español sobre como explotar una vulnerabilidad del tipo RFI (Remote File Inclusion), y como conducirlo a un RCE, incluyendo una webshell en la web que estamos atacando.
  • Clickjacking
    Breve explicación en español y con imágenes sobre la vulnerabilidad Clickjacking (también conocida como UI Redressing), y que contramedida emplear en nuestra web para evitar ésta vulnerabilidad.
  • Philippe Harewood
    Posts sobre fallas lógicas poco habituales descubiertas en Facebook por Philippe Harewood.
  • SecLists
    Wordlists con passwords, users, dominios, directorios, más ampliamente usado por bug bounty hunters.
  • RobotsDisallowed
    Una lista de wordlists completas de los directorios no permitidos por el archivo robots.txt más comunmente encontrados en distintas páginas de Internet. Muchas vulnerabilidades reportadas por bug bounty hunters, fueron por encontrar vulnerabilidades en los directorios no permitidos por robots.txt. Es útil para descubrimiento de directorios.
  • LFI to RCE (old techniques)
    Guía sobre posibles métodos para convertir un LFI en un RCE. La mayoría de éstos métodos quedaron obsoletos en la actualidad.
  • LFI to RCE (new technique)
    Otra técnica un poco más moderna para convertir un LFI en un RCE.
  • Subdomain Takeover
    Guía sobre como detectar vulnerabilidades del tipo subdomain takeover.
  • Can I take over XYZ
    Lstado de ayuda para comprobar si existe la posibilidad de realizar un Subdomain Takeover.
  • HTTP Parameter Pollution
    Explicación sobre como realizar distintos ataques empleando la técnica de HTTP Parameter Pollution.
  • PHP Object Injection
    Buena explicación sobre la vulnerabilidad PHP Object Injection.
  • PHP Object Injection con ejercicios
    Breve explicación sobre PHP Object Injection y ejercicios prácticos.
  • SSRF
    Guía sobre como explotar una vulnerabilidad del tipo Server Side Request Forguery.
  • SSTI
    Explicación sobre como identificar y explotar una falla del tipo Server Side Template Injection.
  • CSTI in AngularJS
    Explicación de la vulnerabilidad Client Side Template Injection, y como efectuarla cuando encontramos un sitio con AngularJS.
  • Type jugling
    Explicación de la importancia de utilizar ‘===’ en lugar ‘==’ en PHP a la hora de comparar hashes de contraseñas.
  • Hacking JWT
    Artículo que da una breve explicación sobre JSON Web Token como método de manejo de sesiones en lugar de cookies, y las posibles formas de hackearlo.
  • Bypassing XSS Detection Mechanisms
    Repositorio en el que se explica una serie de técnicas para llevar adelante nuestro XSS cuando existen diversos mecanismos de detección de por medio.
  • Bypassing Anti-CSRF tokens
    10 métodos para explotar un CSRF incluso cuando existen tokens anti-CSRF.
  • Bypassing WAF
    Explicación del funcionamiento de los WAFs y los distintos métodos para bypassearlos y lograr explotar una vulnerabilidad.
  • Bypassing WAF in RCE (part 1)
    Bypassing WAF in RCE (part 2)
    Técnicas para bypassear WAFs cuando existe una vulnerabilidad del tipo RCE.

Desafíos web:

  • DVWA (Damn Vulnerable Web Application)
    Para empezar a practicar desafíos web, pueden descargarse DVWA (Damn Vulnerable Web Application), que tiene distintos tipos de desafíos web para practicar de forma local. Tienen acceso al código fuente, asi que pueden analizarlo si no pueden explotarlo a través de black box (atacando sin saber el código fuente). Las soluciones de los desafíos están en Internet, por si se traban en alguno.
  • Warzone elchaker.net
    En el warzone de elhacker.net hay desafíos de todo tipo. Hay desafíos web para principiantes, y otros bastante interesantes, que les recomiendo realizar. El server está caído de momento, pero seguramente vuelva a estar operativo.
  • Retos DSA 2019 UNLP
    Retos web bastante interesantes, algunos fáciles, otros bastante rebuscados, otros que nos enseñan muchas cosas nuevas. Éstos retos pertenecen a una materia que cursó LannerXIII.
  • bWAPP (an extremely buggy web app!)
    bWAPP es una aplicación parecida a DVWA, para realizar de forma local, en la cuál también podemos observar el código fuente de todos los retos. Incluye un número muchísimo más grande de vulnerabilidades web para testear que DVWA. Les recomiendo enormemente hacer varios desafíos de ésta web, ya que aquí aplicarán técnicas aprendidas en el libro de OWASP Testing Guide v4.0.
  • Web Security Dojo
    Máquina virtual con desafíos preinstalados, como DVWA, entre otros cuantos más que no menciono en ésta sección, y una serie de tools empleadas en hacking web para poder resolverlos, todos de forma local.

Tools:

  • Burpsuite Professional
    Herramienta N°1 para la labor de hacking web. Mejor que OWASP ZAP.
  • brutespray
    Tool para bruteforcear credenciales por defecto de los servicios detectados por nmap.
  • masspwn
    Tool para escanear puertos abiertos velozmente y trabajar de forma conjunta con brutespray, haciendo el trabajo más eficiente.
  • subfinder y amass
    Tools para enumerar subdominios a través de distintas fuentes (sin usar fuerza bruta).
  • massdns
    Tool más eficiente para bruteforcear subdominios.
  • Gobuster
    Tool más eficiente para bruteforcear directorios. También se puede emplear para bruteforcear subdominios, pero para ello conviene emplear massdns, la cuál contine resolvers múltiples. No realiza un escanéo recursivo por cada directorio encontrado. Si queremos que el bruteforceo sea recursivo, podemos emplear las tools dirb, o DirBuster de OWASP. La eficiencia de Gobuster se basa en ser un binario escrito en Go, en lugar de un script interpretado.
  • parameth
    Tool que nos ayuda a descubrir parámetros GET y POST ocultos en distintos endpoints por fuerza bruta, identificando la diferencia entre la longitud del response original (sin enviar el parámetro) y del response enviando el parámetro. También identifica los cambios en el HTTP status code entre el response original, y el response habiendo hecho la request con el parámetro.
  • LinkFinder
    Increíble tool en python que se encarga de parsear extensos archivos .js para buscar directorios relativos o absolutos, y distintos tipos de endopoints formados dinámicamente a través de javascript. Se puede usar fácilmente en conjunto con Burpsuite, se pueden exportar todos los archivos js relacionados con todas las páginas en nuestra sección target, para luego ser parseados por ésta herramienta. La salida será un archivo .html que se abrirá automáticamente en nuestro browser, mostrando de forma muy prolija distintos endpoints generados a través de javascript. Muy util para el reconocimiento de endpints, y ampliar nuestra superficie de ataque.
  • EyeWitness
    Tool que recibe una lista de dominios y toma screenshots de las páginas, para hacer un reconocimiento visual de como se verían las páginas. Muy util cuando logramos enumerar una amplia cantidad de subdominios de una empresa.
  • Gitrob
    Gitrob es una tool para encontrar archivos potencialmente sensibles en repositorios públicos de Github. Solo recibe como parámetro el nombre de usuario/organización de Github, y la tool itera a través de la historia de commits de los distintos repositorios del usuario/organización en busca de archivos potencialmente sensibles. Podemos visualizar el proceso de la tool desde la interfaz web en localhost:9393 y ver los hallazgos de forma fácil y prolija mediante la misma interfaz web.
  • S3Scanner
    Tool que nos sirve para escanear buckets abiertos de AWS S3 y dumpear su contenido.
  • bXSS y ezXSS
    Dos tools que nos ayudan a identificar casos de Blind XSS.
  • XMind 8
    Herramienta gráfica para mantener un orden sobre el trabajo que estamos realizando cuando atacamos a una web amplia, con muchos subdominios y funcionalidades. Ésta herramienta puede ser empleada para muchas otrás cosas más allá del pentest, pero es bastante útil y recomendada para emplear en la labor pentest y hacking web.

Pluggins para Firefox:

  • FoxyProxy
    Foxy proxy es un pluggin que hace bastante cómoda la labor web, para configurar proxys fácilmente, como por ejemplo, para enviar y recibir tráfico HTTP/HTTPS a través del intercepter proxy de la suite de Burpsuite o de OWASP ZAP, que son el tipo de herramienta más importante para emplear en la labor web. Podemos activar y desactivar el proxy cómodamente cuando queramos. También se puede dejar configurado un proxy para acceder a la red Tor, o proxys de distintas listas de Internet.
  • Cookie Editor
    Es un pluggin que nos permite visualizar y editar los nombres, valores, y flags de las cookies de forma muy sencilla. También podemos crear nuevas cookies, o eliminar otras existentes. Pluggin completamente útil para la labor de hacking web.
  • Wappalyzer
    Genial pluggin para un reconocimiento instantáneo de las tecnologías empleadas en la web. Puede mostrar información sobre los servidores y sus versiones, frameworks webs, frameworks js, lenguajes de programación, CDNs, PaaS, si usa CMS, entre otras cosas. Tool ultra recomendada.
  • BuiltWith
    Otro pluggin excelentísimo para reconocimiento sobre las tecnologías empleadas en la web, entre otras cosas. Diría que es mejor que Wappalyzer, pero siempre emplear las dos juntas. Nos brinda información mas detallada que Wappalyzer sobre las tecnologías empleadas, y otras funcionalidades, per jumbo.como las páginas que redirigen a éste sitio, o acceso a la información más detallada sobre las tecnologías detectadas por la web en distintos momentos, y cuando esas tecnologías se dejaron de detectar, pero solo podemos acceder a la sección de tecnologías detalladas en 5 webs al día si contamos con un plan free. Para desbloquear toda la funcionalidad hay que pagar algún plan, pero si utilizamos la función detallada de forma moderada, podemos aprovechar las 5 veces diarias permitidas, y lograr sacarle provecho a la herramienta sin necesidad de pagar un plan.

Recomiendo utilizar siempre éstos cuatro pluggins para realizar la labor de hacking web. Existen numerosos pluggins más, pero éstos son los cuatro más importantes. Se encuentran disponibles también para Chrome, y tal vez para otros browsers. El único que no está disponible para Chrome es el Cookie Editor, pero hay otro exactamente igual llamado EditThisCookie para dicho browser.

Network hacking

  • MITM Attacks
    Paper con muchos métodos distintos para realizar ataques MITM.
  • BGP MITM
    Topologías para practicar ataques BGP MITM, sus contramedidas, y otros temas relacionados con seguridad en BGP.
  • SNMP Hacking
    Breve explicación del protocolo SNMP, y como podemos extraer una gran cantidad de información de distintos dispositivos de red.
  • UPnP Hacking
    Posibles ataques al protocolo UPnP, explicacion de la herramienta miranda. Con ésto por ejemplo, podemos abrir puertos en un router del que no conocemos las credenciales.
  • Kerberos Hacking
    Explicación básica sobre el protocolo Kerberos y los posibles ataques al mismo. Primero recomiendo leer la explicación del funcionamiento de Kerberos en Wikipedia.
  • DDoS
    Explicación de los tipos más comunes de ataques DDoS.
  • IDS bypassing with nmap
    Técnicas para bypassear firewalls o IDS/IPS mientras escaneamos puertos con nmap.
  • Hacking mobile networks
    Guía de OWASP sobre ataques a redes móviles 2G y 3G.
  • LAN Surfing – Javascript para ejecutar codigo arbitrario en routers

Tools:

  • Bettercap
    Herramienta más completa y eficiente de la actualidad para hacer ataques MITM.
  • MITMf
    Otra tool bastante actual para hacer ataques MITM.
  • masscan
    Tool más rápida y eficiente para escanear puertos en redes grandes.
  • LOIC
    Tool para automatizar ataques DDoS.

Wi-Fi Hacking

  • WiFu
    Libro bastante completo sobre el protocolo Wi-Fi, sus tipos de paqutes y distintos ataques en profundidad a redes WEP y WPA. Está escrito por los creadores de Kali Linux y es el material ofrecido por ellos para obtener la certificacion OSWP.
  • Choosing a Wireless Adapter for Hacking
    Guía para elegir el adaptador Wi-Fi para auditorias que más nos convenga según nuestras necesidades.
  • Best Wireless Network Adapter for Wi-Fi Hacking in 2019
    Listado de los mejores adaptadores de Wi-Fi para auditorias.
  • Construir antena casera
    Guía sobre como construir una antena direccional con una lata de pringless.
  • Cracking WEP
    Video ultra sencillo sobre como emplear la herramienta goyscript wep disponible en Wifislax, la cuál utiliza en paralelo muchas de las técnicas para crackear contraseñas WEP mencionadas en el libro WiFu.
  • Cracking Wi-Fi with WPS
    Tres videos explicando como atacar a redes Wi-Fi con cualquier cifrado, mientras tengan WPS habilitado. Los routers empleados hoy en día bloquean WPS al realizar muchos intentos de pines distintos, asi que existen otras herramientas para volver a desbloquearlas. Es posible que nada de ésto funcione xD
  • Evil Twin Attack with Fluxion
    Explicación sobre como montar un ataque del tipo evil twin con la tool Fluxion para obtener contraseñas de Wi-Fi a través de phishing. Sirve para redes con cualquier tipo de cifrado.
  • Cracking Fibertel Wi-Fi default passwords
    Con ésta guía podemos ver como crackear muy rápidamente una red Wi-Fi con cualquier encriptación, siempre y cuando mantenga la contraseña por defecto establecida por Fibertel.
  • Cracking WPA/WPA2 with rainbow tables
    Aquí se pueden descargar tablas rainbow para crackear passwords WPA/WPA2 a gran velocidad. Solo funciona con redes que tengan uno de los SSID’s con los que se generaron las tablas rainbow. Se habla sobre la tool cowpatty.
  • Pwning WiFi Networks con bettercap y PMKID
    Explicación sobre nuevos tipos de ataques para descubrir claves WPA PSK sin clientes conectados en el AP.

Binary Exploitation

  • Corelan.be
    Página con muchos artículos relacionados con exploit writing para vulnerabilidades del tipo Stack Based Buffer Overflow en Windows de 32 bits.
  • Heap exploitation
    Paper que explica muchas vulnerabilidades en binarios relacionadas con la heap: Heap Based Buffer Overflow, UAF (User After Free), Heap Spraying, y Metadata Corruption.
  • Format String
    Artículo que explica como explotar una vulerabilidad del tipo format string en binarios.
  • Guía de exploits
    Blog en español que nos da una guía práctica y teórica sobre distintas técnicas de explotación de binarios.

Desafíos de explotación de binarios:

Privilege escalation

Tools:

  • LinEnum
    Bash script automatizado para lanzar muchos de los comandos de las guías anteriores y checkear la posibilidad de escalación de privilegios en Linux.

Password cracking

  • Cracking windows passwords
    Explicación sobre las contraseñas de windows LM y NTML, y los distintos métodos y tools empleadas para crackearlas.
  • Crakcking ZIP Archive Passwords
    Guía para crackear passwords de archivos ZIP con las tools Hashcat y John the Ripper Jumbo.
  • Cracking Rar File Archive Passwords
    Guía para crackear passwords de archivos RAR con las tools Hashcat y John the Ripper jumbo.
  • Funcionamiento de las Tablas Rainbow
    Explicación sobre el funcionamiento de las tablas rainbow para crackear passwords de forma mucho más rápida y ocupando menos almacenamiento en disco (pero habiéndolas generado previamente, lo cuál lleva mucho tiempo). Por suerte existen muchas tablas rainbow ya generadas listas para descargar.

Wordlists:

  • CrackStation
    Crackstation contiene tablas masivas precomputadas para crackear passwords
  • Pwned Passwords
    Una lista con 55,278,657 passwords del mundo real expuestos en filtraciones de datos. Se pueden descargar por torrent, o si queremos crear una nueva password para alguna cuenta, primero podemos ingresarla en el formulario de ese sitio para saber si se encuentra en la lista de passwords filtrados.
  • SecLists
    SecLists incluye varios wordlist, no solo para crackear passwords, sino con nombres de usuario comunes, nombres de directorios comunes para bruteforcear directorios en páginas web, y subdominios. Es el repositorio de wordlists administrado y más ampliamente usado por bug bounty hunters.

Tools:

  • Mimikats
    Herramienta para extraer los passwords de windows directamente de la memoria.También sirve para extraer los tickets de Kerberos.
  • hashcat
    Herramienta más óptima para crackear passwords, con la posibilidad de emplear la GPU para acelerar al máximo el proceso.

Bad USB

  • DigiDucky
    Explicación sobre como construir un bad usb muchísimo más económico que el Rubber Ducky.

Lockpicking

  • Taller de lock picking
    Taller de la web de hackplayers que consta de tres artículos y nos explica de forma breve y entendible el funcionamiento interno de los candados, las distintas técnicas y herramientas empleadas para el lookpicking (técnicas para forzar la apertura de un candado sin contar con la llave) y videos para poder entenderlo más fácilmente. Enumera los distintos tipos de ganzúas existentes y recomienda comprar un juego profesional.

Tools:

  • Kit de ganzúas, tensores y candados transparentes
    Les recomiendo enormemente comprarse éste juego de ganzúas ya que está muy barato a la época en la que estamos e incluye ganzúas de todos los tipos mencionados en la guía anterior, más dos candados transparentes con sus respectivas llaves, para experimentar viendo exactamente lo que pasa al abrir un candado. También cuenta con una balija para tenerlas ordenadas de forma cómoda. En mi caso, compré dos juegos pero que traen ganzúas del mismo tipo (en un juego me vinieron 10 del tipo “Bogota comercial”, y en otro 10 del tipo “Gancho corto”, junto con un candado transparente), pero lo pagué a un precio muy elevado, y solo tengo un tipo de candado, hay tipos de ganzúas que me faltan, y no me vino con una balija. Recomiendo enormemenete aprovechar que éste producto se encuentre disponible en Mercadolibre a éste precio. Tengan en cuenta que de todos modos son ganzúas que vienen de China, y no son de calidad profesinal, pero para empezar me parece una muy buena compra.

Radiofrecuencia

  • RTL-SDR
    Web con muchos artículos que nos explican ataques y distintos tipos de información que podemos obtener a través de un receptor de radiofrecuencia como el mismísimo RTL-SDR, o bien HackRF One si somos millonarios.
  • Hacking Mifare Classic Cards
    Paper que explica como romper el cifrado de las tarjetas Mifare que emplean RFID, para clonarlas con un lector de RFID/NFC y las herramientas mfoc y mfcuk.
  • Clone key cars
    Éste video muestra como copiar una señal de 433MHz con Arduino, y retransmitirla. Con ésta técnica se podría captar la señal emitida por las llaves de un auto y luego transmitirla cuando queramos, logrando “clonar” la llave del auto.

IoT Hacking

Social Engineering

  • The Art of Human Hacking
    Libro bastante completo sobre técnicas y metodologías empleadas por ingenieros sociales.
  • The Art of Deception
    Libro de ingenieria social escrito por Kevin Mitnick, el hacker más famoso del mundo, especializado en ingeniería social.

Criptografía

  • Introducción a la criptografía
    Libro introductorio sobre conceptos y algoritmos criptográficos.
  • Manual sobre GPG
    Tutorial sobre el uso de la herramienta gpg para emplear cifrado simétrico o asimétrico, exportar la clave pública a un servidor de claves, cifrar, descifrar, firmar y comprobar la firma de los archivos.
  • Diffie-Hellman
    Explicación sencilla y en español sobre el funcionamiento del algoritmo de intercambio de claves Diffie-Hellman.
  • Crypton
    Repositorio de github que consiste en la explicación y la implementación de todos los ataques existentes en varios sistemas de cifrado, firmas digitales, métodos de autenticación, junto con ejemplos de desafíos CTF.
  • Poodle Attack
    Ataque criptográfico a SSL (completamente parchado por browsers y servers), pero interesante para analizar.
  • TLS Breacking Challange
    Guía para romper el cifrado asimétrico RSA empleado en TLS para retos CTF.

Esteganografía

  • Steghide para ocultar datos en imágenes
    Explicación muy sencilla sobre el concepto de esteganografía, la técnica del LSB (bit menos significativo), para ocultar información en imágenes, y explicación del empleo de la tool steghide para ocultar y recuperar información en una imágen.
  • Cheatsheet Steganography 101
    Cheatsheet básico sobre métodos empleados en esteganografía.
  • Cheatsheet 2
    Cheatsheet que explica de forma un poco más completa métodos y herramientas empleados en esteganografía.
  • File format descriptions
    Descripción de los formatos de los distintos tipos de archivos con imágenes muy interesantes.

Tools:

  • stego-toolkit
    Imagen de docker que incluye decenas de herramientas de esteganografía, muy utiles para los CTFs.
  • StegCracker
    Herramienta para aplicar brufe-force y recuperar data oculta en los archivos.

Forensia

  • Análisis Forense Digital
    Breve libro que explica procedimientos llevados a cabo a la hora de realizar un análisis forense digital.
  • Coold boot attacks
    Al apagar la PC los datos de la RAM permanecen por un instante de tiempo y pueden ser recuperados luego de apagar la PC. En la descripción del video hay links para crear un usb booteable que trata de leer los datos que aun persisten en la RAM.

Hardening

CTF platforms

  • CTF365
  • Hack The Box
  • WarZone elhacker.net
  • CTF Platforms
    Repo de github que incluye una gran cantidad de CTF’s para realizar en un entorno local.
  • Awesome CTF
    Repo de github que incluye una gran lista de frameworks CTF, librerías, recursos, tools y tutoriales. Ésta lista ayuda a los iniciados en retos CTF para encontrar lodo lo relacionado a CTFs en un solo lugar.

Blogs

Web utilities

  • Shodan
    El buscador de los hackers. Funciona distinto a los buscadores convencionales. No usa spiders para encontrar páginas web, sino que es un buscador de dispositivos conectados a Internet.
  • ZoomEye
    Buscador similar a Shodan de origen Chino que dice aportar más cantidad de información.
  • Exploit Database
    Mayor base de datos de exploits. También incluye una base de datos de dorks de google hacking, shellcodes y pappers.
  • 0day.today
    Otra base de datos de exploits. Algunos exploits son de pago.
  • bgp.he.net
    Página completa para encontrar sistemas autónomos buscando por IP o palabras claves.
  • BuiltWith
    Página que detecta las tecnologías empleadas en una web.
  • CyberChef
    Página todo en uno, con herramientas de defodificación, cifrado, subnetting, etc.
  • Dcode
    Herramienta útil para decodificar automáticamente distintos tipos de mensajes codificados.
  • HaveIbeenPwned
    Sitio en el que ingresamos nuestro e-mail y nos informa si hubo una filtración de datos en las que nuestra cuenta está involucrada.
  • Online regex tester
    Sitio para testear si las regex que estamos utilizando son válidas para lo que necesitamos.
  • ListDiff
    Sitio para comparar dos wordlists y ver que lineas aparecen solo en el primero de los dos, cuales aparecen solo en el segundo de los dos, cuales aparecen en ambos, y un merge de todas las lineas de ambos wordlist sin repetir. Con ésto podemos unir dos wordlist de password cracking en uno evitando que se repitan las palabras, o al hacer subdomain scrapping con dos tools distintas, como subfinder (más rápida y descubre más subdominios), y sublist3r (más lenta y descubre menos subdominios), y juntar todos los subdominios encontrados en un solo archivo.

More tools

  • Python pentest tools
    Compilado con muchísimas tools escritas en python para realizar pentesting en sus distintas áreas.

More books

Random webs

  • Internet Map
    Mapa de interconecciones entre sistemas autónomos que conforman a la Internet. Interfaz excelente en 3D hecha con three.js
  • Submarine Cable Map
    Mapa con los cables submarinos que mantienen al mundo conectado a Internet.

https://github.com/lannerxiii/HispanoSEC-Resources

Starting rocket
These instructions will allow you to obtain a copy of the project in operation on your local machine for development and testing purposes.

Look at the Prerequisites to learn how to deploy the project.

Clipboard prerequisites
It is important to install the modules to execute the script correctly without giving you errors:

1st Step: Open the terminal and access the folder with the contents

cipo cratrat-master
Step 2: Install the requirements to avoid future errors and run the script.

pip3 install -r requirements.txt

https://github.com/cipotemanx/ciporat

Features

  • SEO friendly.
  • Basic Http-type DDOS protection.
  • Anti-scraping.
  • Online session control.
  • Cross-site scripting (XSS) protection.
  • Interrupting vulnerability scanning.
  • Eradicating brute force attacks.
  • IP manager.
  • Protecting pages via WWW-Authenticate.
  • Detailed statistics and charts.

https://github.com/terrylinooo/shieldon

Finding mutual friends

Since the disappearance of the Facebook Graph Search, we are often asked whether it is still possible to map users’ mutual friends. Despite the many changes on the Facebook side, this is indeed still possible. In this OSINT tutorial you can read how you can find a list of mutual friends of two or more Facebook users.

First of all: use a fake account

To find the mutual friends of two you must be logged in on Facebook. This means that you need an account on Facebook. We advise you to use an account that cannot be traced back to you in any way. To be able to search via the Facebook Graph Search, it was necessary to set the language settings to “English (US)“. This is not necessary for this search function. So you only need a Fake account.

Find mutual Facebook friends in 5 steps

To find the mutual friends of two or more connections, you must go through the following steps:

STEP 1: navigate to the two Facebook profiles that you wish to investigate. It is a good practive if you keep the two profiles open in two separate tabs.

STEP 2: right-click anywhere on the page of the first profile you want to investigate and select “View Page Source“. Make sure that you do not click on an image or a link, but on an “empty” page section.

STEP 3: search the source code using the find function (CTRL + F) for the term “Entity_id” (without quotes) to retrieve the Facebook user ID of your target. The ID is the number series which is immediately after “Entity_id“. Note: sometimes you first have to click with your mouse in the source code and then use the arrow key on your keyboard to move a little to the right in the text to see the code. Make a note of the number series (the user ID), as you will need this in the steps below (and in other advanced search queries on Facebook).

STEP 4: repeat step 3, but execute it now for the second profile that you want to investigate. After this step you should therefore have recorded two user IDs. You use these user IDs in the steps below.

STEP 5: To find out which mutual friends your two targets have, you must enter the following code in the URL: “www.facebook.com/browse/mutual_friends/?uid=ID1&node=ID2‘ without quotes. This code looks like this:

When you execute the code, you will see which mutual friends your two target accounts have.

THAT’S IT: you have now mapped which mutual profiles two accounts have on Facebook.

Additional notes

Finding the mutual friends of two profiles is only possible if both accounts have not protected their friend lists or if one of the two accounts has not protected its friends list. If both accounts have protected their friend lists, the mutual friends will not be visible.

It is possible to also do the same thing with more than two accounts, for example if you want to know if there are three accounts that have any mutual friends. In that case, add “&node=” after the second ID, followed by the third user ID.

Source: https://www.aware-online.com/en/find-mutual-friends-on-facebook/

About Pentest Tools Framework

INFO: Pentest Tools Framework is a database of exploits, Scanners
and tools for penetration testing. Pentest is a powerful
framework includes a lot of tools for beginners. You can explore
kernel vulnerabilities, network vulnerabilities.

How to install PTF(Pentest Tools Framework)

root@kali~# cd Pentest-Tools-Framework

root@kali~# pip install -r requirements.txt

root@kali~# python install.py

root@kali~# ptf

INFO: After running install.py you should
select your Ubuntu/kali linux /parrot Os , all computer OS,

About Pentest Tools Framework modules

Exploits

INFO: A computer program, piece of code,
or sequence of commands that exploit vulnerabilities
in software and are used to carry out an attack on a
computer system. The purpose of the attack can be as a
seizure of control over the system, and the violation
of its functioning!

Scanners

INFO: The program that scans the specified Internet resource,
archive or website. Also network scanners can scan open ports or
your local network and IPs!

https://github.com/3xploit-db/Pentest-Tools-Framework

Lookups for real IP starting from the favicon icon and using Shodan.

Installation

  • pip3 install -r requirements.txt
  • Shodan API key

Usage

First thing first, create a file named SHODAN_API.txt and place there your API key.

As of now, this tool can be used in three different ways:

  • --favicon-file: you store locally a favicon icon which you want to lookup
  • --favicon-url: you don’t store locally the favicon icon, but you know the exact url where it resides
  • --web: you don’t know the URL of the favicon icon, but you still know that’s there

Examples

Favicon-file

python3 favUp.py --favicon-file favicon.ico

Favicon-url

python3 favUp.py --favicon-url https://domain.behind.cloudflare/assets/favicon.ico

Web

python3 favUp.py --web https://domain.behind.cloudflare

Compatibility

At least python3.6 is required due to spicy syntax.

https://github.com/pielco11/fav-up

Remember the Simjacker vulnerability?


Earlier this month, we reported about a critical unpatched weakness in a wide range of SIM cards, which an unnamed surveillance company has actively been exploiting in the wild to remotely compromise targeted mobile phones just by sending a specially crafted SMS to their phone numbers.


If you can recall, the Simjacker vulnerability resides in a dynamic SIM toolkit, called the S@T Browser, which comes installed on a variety of SIM cards, including eSIM, provided by mobile operators in at least 30 countries.

Now, it turns out that the S@T Browser is not the only dynamic SIM toolkit that contains the Simjacker issue which can be exploited remotely from any part of the world without any authorization—regardless of which handsets or mobile operating systems victims are using.

WIB SIM ToolKit Also Leads To SimJacker Attacks

Following the Simjacker revelation, Lakatos, a researcher at Ginno Security Lab, reached out to The Hacker News earlier this week and revealed that another dynamic SIM toolkit, called Wireless Internet Browser (WIB), can also be exploited in the same way, exposing another set of hundreds of millions of mobile phones users to remote hackers.

https://www.youtube.com/watch?v=oZEjw6lOuhY

Lakatos told The Hacker News that he discovered this vulnerability back in 2015 but decided not to disclose it publicly until now because the process to patch such a flaw is complex and most importantly, can be abused by “bad guys to control phones running vulnerable SIMs remotely.”

Besides this, Lakatos also claimed that he independently discovered S@T Browser as well and also provided a video demonstration of the Simjacker vulnerability with more details that have not yet been published by AdaptiveMobile Security researchers who initially disclosed the issue earlier this month.

WIB toolkit is created and maintained by SmartTrust, one of the leading companies that offer SIM toolkit-based browsing solutions to more than 200 mobile operators worldwide, and, according to some press releases, the list includes AT&T, Claro, Etisalat, KPN, TMobile, Telenor, and Vodafone.

WIB and S@T Browsers Flaw Could Lets Attackers Target Mass Users

Just like the S@T Browser, WIB toolkit has also been designed to allow mobile carriers to provide some essential services, subscriptions, and value-added services over-the-air to their customers or change core network settings on their devices.

nstead of a pre-fixed installed menu, having a dynamic toolkit on the SIMs allows mobile operators to generate new features and options on the fly based on information provided by a central server.

“OTA is based on client/server architecture where at one end there is an operator back-end system (customer care, billing system, application server…) and at the other end there is a SIM card,” the researcher explained in a blog post.

https://www.youtube.com/watch?v=Koq-5D0V2y0

The flaw in both S@T and WIB Browsers can be exploited to perform several tasks on a targeted device just by sending an SMS containing a specific type of spyware-like code.

  • Retrieving targeted device’ location and IMEI information,
  • Sending fake messages on behalf of victims,
  • Distributing malware by launching victim’s phone browser and forcing it to open a malicious web page,
  • Performing premium-rate scams by dialing premium-rate numbers,
  • Spying on victims’ surroundings by instructing the device to call the attacker’s phone number,
  • Performing denial of service attacks by disabling the SIM card, and
  • Retrieving other information like language, radio type, battery level, etc.

How Does SimJacker Attack Work Against WIB or S@T Enabled SIMs?

As practically demonstrated in the video and illustrated in the above diagram that Lakatos shared with The Hacker News, both Simjacker and WIBattack attacks can be summarized in four following steps:

  • Step 1 — Attackers send a malicious OTA SMS to the victim’s phone number containing an S@T or WIB command such as SETUP CALL, SEND SMS, or PROVIDE LOCATION INFO.
  • Step 2 — Once received, the victim’s mobile operating system forwards this command to the S@T or WIB browser installed on the SIM card, without raising an alert or indicating the user about the incoming message.
  • Step 3 — The targeted browser then instructs the victim’s mobile operating system to follow the command.
  • Step 4 — The victim’s mobile OS then performs the corresponding actions.

Lakatos says he also reported his findings to the GSM Association (GSMA), a trade body that represents the interests of mobile operators worldwide.

The telecom industry needs urgent countermeasures to prevent Simjacker, WIBattack, and other evolving threats to protect billions of mobile phone users worldwide.

Rheinmetall plants in Brazil, Mexico, and the US disrupted by malware infection.

One of the biggest defence contractors in the world is having a very bad week after malware infected the company’s network and caused “significant disruption” at plants in three countries, the company said on Thursday.

The infection took root on Tuesday, September 24, and affected Rheinmetall AG, a German corporation based in Düsseldorf, and one of the biggest manufacturer of armored fighting vehicles, tanks, ammunition, and various electronic systems.

Plants in Brazil, Mexico, and the US have been impacted, Rheinmetall said in a press release.

The company did not reveal any details about the incidents, or what type of malware was involved.

RHEINMETALL EXPECTS LOSSES IN THE TENS OF MILLIOS OF EUROS

Rheinmetall said it expects to malware incident to have an impact on its bottom line in the long run, with losses in the tens of millions of euros.

“While deliverability is assured in the short term, the length of the disruption cannot be predicted at this time. The most likely scenarios suggest a period lasting between two and four weeks,” it said.

“As things stand, the Group expects the malware event to have an adverse impact on operating results of between €3 million and €4 million per week starting with week two.”

A spokesperson was not available for comment and additional details.

Rheinmetall is not the only major company to suffer a major malware infection in the past year. Past incidents mostly include ransomware incidents, such as those at airplane parts manufacturer Asco, aluminum provider Norsk Hydro, cyber-security firm Verint, the UK Police Federation, utility vehicles manufacturer Aebi Schmidt, Arizona Beverages, engineering firm Altran, the Cleveland international airport, and chemicals producers Hexion and Momentive.

Earlier this week, French TV station France24 revealed that Chinese state-sponsored hackers breached multiple Airbus suppliers by using unpatched VPN systems to enter their internal networks. The same hackers are said to have also targeted British engine-maker Rolls-Royce and the French technology consultancy and supplier Expleo.

The Brute Force Protection App temporarily blocks logins to user accounts, from the originating IP address, after a configurable number of failed login attempts have taken place. The time frame of the ban and the number of unsuccessful login attempts during a time period are all configurable by ownCloud administrators.

https://github.com/owncloud/brute_force_protection

Do you use DoorDash frequently to order your food online?

If yes, you are highly recommended to change your account password right now immediately.

DoorDash—the popular on-demand food-delivery service—today confirmed a massive data breach that affects almost 5 million people using its platform, including its customers, delivery workers, and merchants as well.

DoorDash is a San Francisco-based on-demand food delivery service (just like Zomato and Swiggy in India) that connects people with their local restaurants and get delivered food on their doorsteps with the help of contracted drivers, also known as “Dashers.”

The service operates in more than 4,000 cities across the United States and Canada.

What happened?

In a blog post published today, DoorDash said the company became aware of a security intrusion earlier this month after it noticed some “unusual activity” from a third-party service provider.

Immediately after detecting the security intrusion, the company launched an investigation and found that an unauthorized third party managed to gain access to DoorDash personal data and in some cases financial data of its users on 4th May 2019.

Yes, you read that right. The data breach happened on 4th May, but it took the company more than four months to discover the security incident.

Based on the company’s statement, it appears that the systems for food delivery service itself don’t have any potential weakness that may have exposed its users’ data in the first place; instead, the incident involves a third-party service provider.

How many victims?

The breach affected approximately 4.9 million consumers, Dashers, and merchants, who joined DoorDash platform on or before 5th April 2018.

However, the company said that those who joined its platform after 5th April 2018, are not affected by the breach.

What type of information was accessed?

The type of data accessed by the unknown attacker(s) include both personal and financial data, as shown below:

  • Profile information of all 4.9 million affected users — This data includes their names, email addresses, delivery addresses, order history, phone numbers, and hashed passwords.
  • Financial information of some consumers — The company said the hackers also managed to get their hands on the last four digits of payment cards for some of its consumers but assured that full payment card numbers or a CVV were not accessed.
  • Financial information of some Dashers and merchants — Not just consumers, but some Dashers and merchants also had the last four digits of their bank account number accessed by the hackers.
  • Information of 100,000 Dashers — The attackers were also able to access driver’s license numbers for 100,000 Dashers.

However, DoorDash believes this information is not sufficient to place fraudulent orders using payment cards or to make fraudulent withdrawals from bank accounts.

What is DoorDash now doing?

In an attempt to protect its customers, DoorDash immediately restricted further unauthorized access by the attacker and hired security experts to investigate the incident and verify the extent of the breach.

The company also said it had placed additional security controls to harden the security and further secure its customers’ data, which include adding additional security layers to protect user data and improving security protocols that allow access to its systems.

DoorDash is also bringing in “outside expertise” to increase the company’s ability to identify and repel such threats before it victimizes its users.

“We deeply regret the frustration and inconvenience that this may cause you. Every member of the DoorDash community is important to us, and we want to assure you that we value your security and privacy,” the company said.

The company is in the process of reaching out directly to individual users affected by the data breach with more information, which may take a few days. Users can call the company’s dedicated call center available 24/7 for support at 855–646–4683.

What Should You Do Now?

First of all, change your passwords for DoorDash account and any other online account where you use the same credentials. Do it even if you are not affected—to be on the safer side.

Though the financial information accessed by the hackers are not enough for making fraudulent withdrawals from bank accounts, its is always a good idea to be vigilant and keep a close eye on your bank and payment card statements for any unusual activity and report to the bank, if find any.

You should also mainly be suspicious of phishing emails, which are usually the next step of cyber criminals after a breach in an attempt to trick users into giving up further details like passwords and bank information.

Bad Authentication data.