martes, 10 de noviembre de 2015

Cómo instalar K0sasp en OSX 10.11 El Capitan

Esta solución no es la mejor de todas pero tras la actualización de Apple, su robusta y estricta seguridad impiden que las aplicaciones no firmadas se puedan instalar en el sistema. ¿Qué quiere decir esto? fácil, apple ha diseña lo que llaman System Integrity Protection, esto impide que cualquier archivo, carpeta o proceso del sistema pueda ser modificado por el usuario Root, a fin de evitar posibles ataques tales como escalada de privilegios, robo de información, infección de malware, etc.
Por tanto cuando se intenta instalar k0sasp falla, ya que en el proceso de instalación algunos de sus scripts son ejecutados y guardados en rutas que para Apple sólo se pueden modificar de manera legitma. Ni siquiera el usuario Root tiene permisos para modificar y cambiar esto. Sin embargo Apple es consciente de que existen ocasiones en que los archivos del sistema deben ser modificados, bien para hacer troubleshooting en el sistema o porque así lo requiera el usuario. Y para eso ha creado la herramienta csrutil, desde la que se puede deshabilitar esta fortisima seguridad. Para ello antes debemos reiniciar el ordenador y entrar en modo Recovery.

Imagen 1: Instrucciones para deshabilitar Rootless
Una vez hecho esto reiniciamos el equipo y podremos instalar K0sasp sin problema. Pero antes de ello, hay que aceptar los terminos y condiciones de xcode con el comando xcodebuild -license y en la instalación desmarcar las casillas "Slowhttptest" "THC-SSL-DOS" para que no se instalen, de lo contrario la instalación volverá a fallar. Tal y como digo, esta no es la mejor solución, se trata de algo temporal hasta que salga la nueva versión de K0sasp y corrija los fallos que salgan en esta versión Beta. Por lo que no dudes en reportar todos aquellos fallos que detectes o mejoras que se puedan incorporar.

Actualizado 5 Septiembre 2016

Se ha lanzado una nueva versión de k0SASP. Ahora no es necesario deshabilitar la protección Rootless y se han eliminado aquellas herramientas que daban problemas.
Además se han añadido nuevas herramientas.
http://k0sasp.kontrol0.com/home/descargas

miércoles, 10 de junio de 2015

K0saspv1.3 Beta 1 Liberada

Hace ya más de un año que se lanzó la primera versión de K0sasp, durante todo este tiempo Apple no ha cesado de hacer cambios en sus sistemas OS X. Actulizaciones, mejoras, etc. Esto provocó que en su día la instalación de las primeras versiones de K0sasp fallaran. Por lo general el fallo de instalaciones en versiones anteriores de K0sasp se debía a la actualización de entre otros, perl y ruby. El motivo radica en el proceso de compilación que se realiza en la instalación. Como ya se ha comentado en otras ocasiones, una de las ventajas que tiene k0sasp es que el usuario final no tiene que compilar nada.

Imagen 1: Página oficial de K0sasp http://k0sasp.kontrol0.com


Tras el inconveniente de las actualizaciones, para esta última versión, algunas herramientas han tenido que ser eliminadas de la instalación. Entre ellas Metasploit, quizá una de las más reclamadas por los usuarios de OS X. Sin embargo para la versión actual (k0saspv1.3) se han añadido más herramientas de las que ya existían en cada una de sus categorías. Ver listado en la web del proyecto.

Imagen 2: Lsitado de herrameintas. http://k0sasp.kontrol0.com


Esta primera beta está basada en estabilidad, y mejora. Se han modificado algunas de las categorías con el fin de tener toda la estructura de carpetas mejor organizada. Y como ya se ha comentado, se han añadido más herramientas. El propósito final es incluir todas aquellas herramientas de seguridad que sean compatible con el sistema.

A futuro es posible que se desarrolle un gestor de paquetes al estilo Macport, Homebrew, o apt-get. De momento sólo es algo que está en el aire. Cuando se consiga tener una estabilidad del 100% sobre el despliegue y compilación de todas las herramientas, se empezará a dibujar sobre papel esta idea para llevarla a cabo.

Toda la información del proyecto, así como la propia descarga de K0sasp, la podéis encontrar en http://k0sasp.kontrol0.com

Descargas
 
Puedes descargar la versión oficial de k0sasp desde los siguientes links.

Nombre Versión Tamaño Descarga SHA1SUM
K0SASP 1.3 654MB PKG 9db3d798b2c92fc2e8840f9b10ecf2e68b509e17

miércoles, 13 de mayo de 2015

MacJournal: Alternativa a Keepnote para OS X

Después de llevar algún tiempo trabajando con Keepnote para la organización de mis notas en las auditorías que hago, no era de extrañar que buscara alguna herramienta similar que trabajara en OS X de forma nativa. Es cierto que Keepnote está hecho en python, pero necesita de algunas dependencias para ejecutarse en OS X sin problemas, y además no es muy estable.

Sin embargo existen otras alternativas igual de potentes que Keepnote, pero para OS X. El único inconveniente que le veo con respecto a Keepnote, es que la gran mayoría son de pago, o se necesita una cuenta de usuario (previo registro) para poder acceder, eso limita el uso si queremos trabajar Offline.

Esta vez hablaré de una herramienta la cual es posible que sea una de las mejores alternativas. Aunque también mencionaré otras.
Se trata de MacJournal, una aplicación que a priori está pensada para la organización de tu "día a día" mediante una agenda, un calendario, y un gestor de notas, entre otras cosas. Sin embargo la organización de notas a través de MacJournal es tan potente que se puede utilizar para otras funciones distintas a las de la gestión de una agenda tal y como a priori parece.

Imagen 1: Ejemplo de organización de notas para auditorias y proyectos.


Algunas de las características que voy a resaltar son las que no he llegado a encontrar en otras aplicaciones similares, como por ejemplo:
  • Editor de texto básico (Distintas fuentes, Negrita, cursiva, subrayado, tachado, resaltado, etc.).
  • Posibilidad de crear varios proyectos y subproyectos. Su utilización es similar a la de crear carpetas y subcarpetas. Sin ningún tipo de limitación. Algunas herramientas limitan el uso de la creación de proyectos/carpetas, y notas.
  • No se sincroniza con servidores externos. Ideal si nuestras notas contiene datos sensibles.
  • Las notas son accesibles desde fuera del programa en formato .rtf. Es decir, la notas se peuden ver a través del finder sin necesidad de abrir la aplicación. Esta característica también es interesane si queremos compartir notas con otras personas que no tengan MacJournal, ya que nos permite copiar y pegar una nota sin etner que abrir la propia aplicación y exportarla. Mucho más cómodo.
  • Se puede establecer contraseña a los proyectos (aunque esta característica se puede bypasear, es interesante).
  • Posibilidad de crear backup automáticos.
  • Todas las rutas por defecto de guardado son modificables, tanto para las notas como para los backups.
  • Permite la importación de notas desde otras fuentes y  programas de terceros con tan solo arrastrar y soltar.
  • Tiene un modelo de edición Focused Editing que permite tomar notas sin distracción. Muy práctico si te encuentras en alguna conferencia tomando apuntes.
  • etc.
Estas entre otras muchas, son algunas de las características más a resaltar entre otros programas similres.

Imagen 2: Ejemplo de el modo edición "Focused Editing"
Tal y como ya he comentado, además de esta, existen otras herramientas. Aunque menos versátiles, de las cuales también hablaré en otros artículos. Aún así, si estás interesado en saber cuales son para probarlas, dejo un listado con algunas de las que yo estuve probado durante algún tiempo.

Alternativas:
  • DevonThink
  • OneNote
  • SpringPad
  • Evernote
  • Tomboy

martes, 12 de mayo de 2015

Segundo Reto ISACA para Jovenes profesionales

El año pasado se celebró el primero de estos concursos y tuve la suerte de poder participar junto con Deb Adastra, con el que gracias a su enorme trabajo con Tortazo fuimos ganadores. Este año la gente de ISACA vuelve a poner en marcha su iniciativa de poder dar a conocer aquellos proyectos que tengan mayor relevancia.

El plazo de inscripción y entrega de papers para este  Segundo Reto ISACA para Jovenes profesionales ya está abierto, tienes hasta el 22 de Mayo para entregar tu propuesta, aunque no será hasta el el 25 de Junio cuando se celebre el evento final. Durante ese tiempo se irán decidiendo de manera interna aquellas propuestas finalistas, las cuales tendrán que pasar varios cortes.

Para presentar tu propuesta debes hacerlo a través de easychair (https://easychair.org/account/signin.cgi?key=24186953.tZlBH2ucXxmhdbGY), recordaros que si tenéis un proyecto con otras personas también podréis participar, ya que el concurso permite que se inscriban varios autores de un mismo proyecto.

Los requisitos básicos para participar son:

Podrán participar en el concurso:
  • Cualquier persona con edad entre 18 y 35 años, residente en España.
  • Asociaciones públicas o privadas cuyos componentes sean todos menores de 35 años, tales como grupos universitarios, asociaciones públicas, grupos de trabajo, etc.
Y algunos ejemplos de paper son:
  • Estudio/análisis de actuales amenazas de seguridad en diversos entornos tales como Internet, corporativos, móviles, etc.
  • Uso de herramientas CAATs en auditoría de sistemas y procesos.
  • Estudio/análisis de nuevos métodos de protección / evaluación ante ataques existentes.
  • Cuadro de mando de la madurez de la TI de una organización.
  • Análisis y definición de los riesgos y controles en: BYOD, Cloud.

Después de mi experiencia el año pasado en el Primer Reto ISACA para Jóvenes profesionales, animo a todo el mundo a que participe. Es una oportunidad que no se encuentra todos los días, y no sólo por el premio, que son 1.000€ para el/los ganador/es, si no porque  además puedes dar a conocer tu idea/proyecto, y posiblemente luego puedas participar en otro tipo de eventos. En nuestro caso nos surgió la posibilidad de presentar Tortazo en CyberCamp gracias ISACA.

Algo que no he comentado son los premios:


Los accésit obtendrán:
  • Diploma de reconocimiento firmado por expertos del Jurado.
  • Presentación del paper en el Evento Final.
  • 5 Invitaciones al Evento Final del Reto.
  • Feedback y contacto directo con el Jurado del Reto.


Adicionalmente, los finalistas obtendrán:

  • Diploma de reconocimiento como finalista del “II Reto de ISACA Madrid JPs”
  • Aparecer con mención especial en medios especializados en la Industria de la Seguridad tales como Red Seguridad o la revista SIC. Mención especial en el blog oficial de ISACA Madrid.
  • Un curso completo de preparación a una de las certificaciones de ISACA (CISA, CISM, CGEIT, CRISC o COBIT5), incluyendo el pago de la tasa de examen, por valor de hasta 1.500 €.

Finalmente, el/la ganador/a recibirá:

  • Un premio en metálico por valor de 1.000 €
  • Diploma de reconocimiento como ganador(a)/es del “II Reto de ISACA Madrid JPs”
  • Entrar a formar parte del ranking de ganador@s de Retos de ISACA Madrid.
  • ISACA Madrid trabaja en la incorporación de nuevos sponsors y  colaboradores que podrá resultar en obsequios adicionales.
Si necesitas más información pásate por los Links que dejo mas abajo, y si aún así tienes dudas no dudes en preguntarme e intentaré ayudarte en todo lo que pueda :)

Yo ya sé de un par de propuestas muy potentes. Ánimo a todos los partipantes! Y mucha suerte!

Información: http://www.isaca.org/chapters7/madrid/aboutourchapter/jovenes-profesionales/pages/reto.aspx

Bases:  http://www.isaca.org/chapters7/Madrid/AboutourChapter/Jovenes-Profesionales/Documents/Bases%20II%20Reto%20J%C3%B3venes%20Profesionales%20ISACA%20Madrid.pdf

PD.: No quería dejar de mencionar a David Meléndez por su expectacular trabajo sobre "Mitigando ataques WiFi al control remoto de drones" el cual también fue uno de los ganadores del Primer reto de ISACA y del que me llamó mucho la atención como ya digo por su trabajo, propuesta y en general por la ponencia que dio que me pareció de 10. En este enlace podéis ver una de sus muchas charlas que ha dado durante todo este año https://vimeo.com/122879853

jueves, 30 de abril de 2015

Libro: Hacking con Ingeniería Social. Técnicas para hackear humanos.

Imagen 1: Portada del Libro: Hacking con Ingeniería Social. Técnicas para hackear humanos.
Durante los pasados días 28 y 29 de Abril se celebró la conferencia de Mundo Hacker Day donde pudimos ver un Stand de la editorial Ra-Ma con todos los libros de Mundo Hacker Day. Entre los que se encontraba como novedad para este año el libro de "Hacking con Ingeniería Social. Técnicas para hackear Humanos" del cual soy Co-Autor.

Se me ofreció la oportunidad de participar como autor en este Libro junto a David Marugán, y sin duda alguna acepté tal reto. Este es el primer libro que escribo y se publica, así es que espero que tenga buena acogida.

Lo cierto es que este libro no está orientado a gente con conocimientos avanzados en seguridad informática, sino más bien, para gente curiosa de la Ingeniería Social, ya que en él se describen bastantes técnicas utilizadas para la ingeniería social. Desde las más antiguas históricamente conocidas, hasta las más recientes.

Si hay algo que destacar del libro posiblemente sea su fácil lectura. Tan sólo tiene 200 páginas y eso hace que no se haga muy pesado a la hora de entender algunas de las técnicas de ataque que se describen. También cabe destacar, que además de describir un gran número de ataques de ingeniería social, se explica la forma de llevarlo acabo con distintas herramientas.

Por mi parte me hubiera gustado dedicarle algo más de tiempo a este libro para incluir más contenido atractivo, por lo que tampoco se descarta que haya una segunda versión mucho más extendida que esta primera. Se podría decir que este libro es la primera toma de contacto entre el lector y la Ingeniería Social. Materia que está un poco olvidada dentro de la seguridad informática, pero que sin embargo a día de hoy se sigue practicando por multitud de personas, ya bien sea para delinquir, o para mejorar sus ventas en el campo de un comercial utilizando psicología neurolingüística, por ejemplo.

Como anécdota contaré que durante la conferencia de Mundo Hacker Day hice un poco de Ingeniería Social para adquirir una copia del libro completamente gratis. Lo que sucedió, en resumidas cuentas, fue que me acerqué al stand donde se encontraban los libros y pregunté si se entregaba alguna copia de autor al autor, evidentemente sí, se entregaban 5 copias a cada autor. Éstas se harían llegar a través del intermediario.
Les comenté que yo era Co-Autor de uno de sus libros y que por motivos de trabajo pasaba poco tiempo en Madrid, así es que les pedí si existía la posibilidad de que me llevara al menos una copia en ese momento. Ellos amablemente, tras yo ganarme su confianza, no pusieron ningún inconveniente y me dieron una copia sin solicitarme ningún tipo de acreditación o identificación. Incluso me ofrecí a darles mi DNI pero... no les hizo falta.
En ese momento yo salí con mi copia, y ellos se quedaron con un libro menos sin saber si realmente era yo la persona que decía ser.

Anécdotas como ésta y otras muchas son contadas y explicadas en detalle en el libro. Animo a todo aquel curioso o curiosa que le eche un vistazo, y que nos comente que le pareció.

Puedes comprarlo a través de la web de Ra-Ma:
http://www.ra-ma.es/libros/HACKING-CON-INGENIERIA-SOCIAL-TECNICAS-PARA-HACKEAR-HUMANOS-MUNDO-HACKER/89345/978-84-9964-539-1