Script para obtener información de Phillips Hue Bridge

Philips Hue Bridge

philipshue-info.nse
Download: https://github.com/hkm/nmap-nse-scripts/blob/master/philipshue-info.nse

El Philips Hue Bridge es un controlador de luces inteligentes. El script trane-info.nse muestra la información de modelo, versiones y dirección MAC obtenida del URL /api/config. No requiere autenticación. El URL no es mencionado en la documentación actual. Probado en la versión del API 1.19 el 5/7/2017.

Philips Hue Bridge

Share
Publicado en Uncategorized | Deja un comentario

Scripts de NMap para Belkin Wemo Smart Switch

El Belkin WeMo Switch es un contacto eléctrico que puede ser controlado desde la red local. La versión actual del firmware (WeMo_WW_2.00.10966.PVT-OWRT-SNS) no requiere autenticación para prender o apagar el contacto eléctrico o para obtener información de las redes inalámbricas cercanas.

 

wemo-info.nse
Download: https://github.com/hkm/nmap-nse-scripts/blob/master/wemo-info.nse

El script wemo-info.nse permite obtener información acerca del dispositivo y las redes inalámbricas cercanas. Utiliza un archivo XML y un servicio de la interfaz web localizada entre los puertos 49152 a 49154. El XML localizado en el URL /setup.xml contiene información acerca del dispositivo. La información sobre las redes inalámbricas cercanas la obtiene realizando una petición SOAP a /upnp/control/WiFiSetup1 con el método GetApList.

 

Petición:

POST /upnp/control/WiFiSetup1 HTTP/1.0
Host: 192.168.1.80
Content-Type: text/xml
Content-Length: 239
SOAPACTION: "urn:Belkin:service:WiFiSetup1:1#GetApList"


<?xml ?>
<s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" s:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">
<s:Body>
<u:GetApList xmlns:u="urn:Belkin:service:WiFiSetup1:1">
</u:GetApList>
</s:Body>
</s:Envelope>

Respuesta:

HTTP/1.0 200 OK
CONTENT-LENGTH: 493
CONTENT-TYPE: text/xml; charset="utf-8"
DATE: Thu, 22 Jun 2017 17:01:01 GMT
EXT:
SERVER: Unspecified, UPnP/1.0, Unspecified
X-User-Agent: redsonic

<s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" s:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/"><s:Body>
<u:GetApListResponse xmlns:u="urn:Belkin:service:WiFiSetup:1">
<ApList>Page:1/1/6$
INFINITUM|1|24|WPA1PSKWPA2PSK/TKIPAES,
INFINITUMu|5|0|WPA1PSKWPA2PSK/TKIPAES,
INFINITUM|6|0|WPA2PSK/AES,
INFINITUM|6|20|WEP,
INFINITUM|8|29|WPA2PSK/AES,
INFINITUM|10|10|WPA1PSKWPA2PSK/TKIPAES,
</ApList>
</u:GetApListResponse>
</s:Body> </s:Envelope>

wemo-switch.nse
Download: https://github.com/hkm/nmap-nse-scripts/blob/master/wemo-switch.nse

El script wemo-switch.nse prende o apaga el dispositivo conectado al Belkin WeMo Switch. Realiza una petición SOAP a /upnp/control/basicevent1 con el método SetBinaryState.

 

Petición:

POST /upnp/control/basicevent1 HTTP/1.0
Content-Type: text/xml; charset="utf-8"
HOST: 192.168.1.80
Content-Length: 316
SOAPACTION: "urn:Belkin:service:basicevent:1#SetBinaryState"
Connection: close

<?xml version="1.0" encoding="utf-8"?>
<s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" s:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">
<s:Body>
<u:SetBinaryState xmlns:u="urn:Belkin:service:basicevent1:1">
<BinaryState>1</BinaryState>
</u:SetBinaryState>
</s:Body>
</s:Envelope>

Respuesta:

HTTP/1.0 200 OK
CONTENT-LENGTH: 376
CONTENT-TYPE: text/xml; charset="utf-8"
DATE: Thu, 22 Jun 2017 17:52:02 GMT
EXT:
SERVER: Unspecified, UPnP/1.0, Unspecified
X-User-Agent: redsonic

<s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" s:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/"><s:Body>
<u:SetBinaryStateResponse xmlns:u="urn:Belkin:service:basicevent:1">
<BinaryState>1</BinaryState>
<CountdownEndTime>0</CountdownEndTime>
<deviceCurrentTime>1498153922</deviceCurrentTime>
</u:SetBinaryStateResponse>
</s:Body> </s:Envelope>

 

 

Share
Publicado en Uncategorized | Deja un comentario

OWASP Latam Tour 2017 Riviera Maya

El OWASP LATAM Tour 2017 es un evento de seguridad que reune a expertos en materia de seguridad web y de aplicaciones. El evento se llevará a cabo el día 22 de abril en Tech Garage Cancún y no tendrá costo alguno para los asistentes.

Links oficiales:

Sitio oficial de OWASP LATAM Tour 2017
OWASP LATAM Tour 2017 en la Riviera Maya
Call For Papers – OWASP LATAM Tour 2017 Riviera Maya
Call For Sponsors – OWASP LATAM Tour 2017 Riviera Maya
OWASP Riviera Maya

Share
Publicado en Uncategorized | Deja un comentario

Vecinitum de fibra disponible en Routerpwn.com

El generador de WPA para dispositivos Alcatel-Lucent 240, los cuales se utilizan en conexiones de fibra óptica de Infinitum, se encuentra disponible en:

 http://www.routerpwn.com/vecinitum-de-fibra

vcn

La aplicación para Android Vecínitum de Fibra sirve para generar la llave WPA de los ONT Alcatel Lucent 240 y posiblemente otros. Hasta el día de hoy la aplicación solo estaba disponible para Android. Ahora pueden utilizar el generador integrado a www.routerpwn.com para generar las claves WPA mediante la dirección MAC.

Los prefijos de direcciones MAC soportados actualmente son:
e0:30:05
18:80:f5
ac:9c:e4
d0:54:2d
a8:ad:3d
a4:c7:de
00:19:c7
e0:1d:3b

 

Share
Publicado en Uncategorized | Deja un comentario

Mastering the Nmap Scripting Engine

En el nuevo libro Mastering the Nmap Scripting Engine de mi socio Paulino Calderón aprenderás a aumentar la funcionalidad de Nmap con Nmap Scripting Engine. Si nunca has programado en LUA, este libro ofrece una buena introducción con una gran cantidad de ejemplos sencillos y útiles, con los que podrás aprender LUA y desarrollar poderosos scripts para Nmap.

Puedes descargar un capítulo de muestra en el sitio oficial.

Puedes comprar el libro físicamente en:

o comprar la versión descargable en:

 

 

Share
Publicado en Uncategorized | Deja un comentario

Vecinitum de fibra

Mediante la dirección MAC podemos generar la llave inalámbrica por defecto de los dispositivos Alcatel-Lucent 240W y posiblemente otros. La herramienta Vecinitum de fibra nos permite verificar la seguridad de las redes cercanas a nosotros. No existe otra aplicación en el mercado que generé la contraseña para estos dispositivos.

La aplicación utiliza las funciones encontradas por Luis Colunga investigador de Websec México. La próxima semana publicaremos los detalles del proceso de obtención del algoritmo el cual es útil en varios dispositivos embebidos.

Share
Publicado en Uncategorized | Deja un comentario

Explotación masiva de vulnerabilidades en ruteadores

Ver disapositivas

Los métodos para escanear redes han evolucionado, y podemos encontrar millones de dispositivos de interconexión vulnerables que ponen en riesgo la información de sus propietarios y facilitan ataques a mayor escala. Mostraremos las técnicas que actualmente se utilizan para realizar escaneos de todo Internet y algunas vulnerabilidades predominantes.

Ponente: Pedro Joaquín. Director de Seguridad Corporativa de Websec México. En su blog Hakim.ws publica sus investigaciones referentes a dispositivos embebidos. Ha encontrado y publicado más de 15 vulnerabilidades de dispositivos utilizados en México. Es creador de Routerpwn y de la Comunidad Underground de México. Realiza auditorías y pruebas de penetración a infraestructura SCADA, SAP, servidores WebLogic, servidores iPlanet, routers Cisco, Solaris, Checkpoint FW, Citrix y Active Directory por nombrar algunas.

Share
Publicado en Uncategorized | Deja un comentario

Reunión de la Comunidad Underground de México 2014

Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.

Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.

Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
– OSINT con Apps de Mensajería Instantánea.
– OSINT con entidades privadas y de Gobierno.
– OSINT con Facebook Graph Search.

Acerca del ponente @nickops:

Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.

El objetivo es añadir una capa de seguridad extra a nuestros sitios o blog personales (y a proyectos mas grandes ¿Por que no?) para evitar y recuperarnos de los hackeos, con ayuda de algunos scripts en bash corriendo en background y Git podemos detectar cambios en los archivos de nuestro servidor y regresar al estado “trusted” que tiene el repositorio de Git, de igual manera revisando los checksums de las tablas en nuestra base de datos podemos saber si se ha insertado, eliminado o modificado algún registro o tabla (en el caso de sql injection y xss en la base de datos) y restaurarla rápidamente usando una copia. 🙂

– Descripción breve de como funciona el protocolo y la cadena de bloques.
– Mitos sobre el protocolo.
– Puntos fuertes del protocolo.
– Puntos débiles del protocolo.
– Descripción de como se han dado los robos mas representativos de Bitcoins.
– Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.

Acerca del ponente Luis Daniel Beltrán

Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.

https://www.facebook.com/media/set/?set=a.815907071755074.1073741827.142311859114602&type=1

Share
Publicado en Uncategorized | Deja un comentario

CFP Reunión de la Comunidad Underground de México en Campus Party 2014

################################################################

REUNIÓN DE LA COMUNIDAD UNDEGROUND DE MÉXICO – CAMPUS PARTY 2014!

FECHA: del 24 al 29 de junio del 2014
LUGAR: Campus Party 2014 – Guadalajara

################################################################

CALL FOR PAPERS

Siguiendo la tradición de más de 13 años de reuniones de los integrantes de este foro, me enorgullece invitarlos a la siguiente reunión oficial de la Comunidad Underground de México.

Estamos en busca de pláticas cortas sobre temas interesantes e innovadores.

No cubrimos la entrada a la Campus Party. Los presentadores de las pláticas seleccionadas obtendrán un kit de regalo y participaran en la rifa de un Nexus 7 nuevo con la opción de instalar el PwnieExpress Comunity Edition para volverlo un Pwn Pad.

Para participar envien un correo a cfp@underground.org.mx que contenga la descripción y duración de su plática. De ser posible envíen el contenido temático, su CV o experiencia en el tema a impartir.

Share
Publicado en Uncategorized | Deja un comentario

LACSEC 2014 9no Evento de Seguridad en Redes para América Latina y el Caribe

Impartiré una conferencia en LACNIC 21 que se llevará a cabo los días 4-9 de Mayo del 2014.

En el marco de la realización de la vigesimoprimera reunión anual de LACNIC (LACNIC 21), en la ciudad de Cancun (Mexico), tendrá lugar el “9no Evento de Seguridad en Redes para América Latina y el Caribe” (LACSEC 2014).

Agenda
**** May 7, 2014 ****

14:00: LACSEC 2014 Welcome message — Fernando Gont (LACSEC 2014 Chair)

14:10: “Where Do You Want To Go Today? Analysis of Malicious Flash Redirectors” — Timo Hirvonen (F-Secure)

14:40: “The Impact of Sampling Techniques on Application level DoS Attack Detection” — Natalia Stakhanova (F. C. Sci.., University of New Brunswick, Canada)

15:20: “Internet-Scale Security” — Marc Eisenbarth (Arbor Networks, ASERT)

Break

16:30: Keynote presentation: “Security Analysis of the Computer Architecture: What a software researcher can teach you about your computer” — Rodrigo Branco (Intel)

17:25: “Explotación masiva de vulnerabilidades en ruteadores” — Pedro Joaquín (WEBSEC)

**** May 8th, 2014 ****

9:00: Apertura de la sesión — Fernando Gont (LACSEC 2014 Chair)

9:10: “Malware en dispositivos móviles” — Sebastián Bortnik (ESET Latinoamérica)

9:50: “Bypass de Token CSRF na pratica” — William Costa

Break

11:00: “An analysis about compliance management in critical systems” — Sergio Nunes (Defenda)

11:40: “Running Secure Server Software on Insecure Hardware: Managing SSL Keys on a Global Scale” — Joshua Motta (Cloudfare)

12:15: Lightning talks

12:25: LACSEC 2014 Closing Act — Fernando Gont (LACSEC 2014 Chair)

Share
Publicado en Uncategorized | Deja un comentario