martes, 4 de marzo de 2014

Agenda y horarios definitivos de Rooted Warfare



Ya está disponible la agenda con los horarios definitivos para las tres sesiones de Rooted Warfare que se llevarán a cabo este año durante el congreso RootedCON.

Si este año eres de los que no te vas a perder el congreso, no lo dudes un segundo y pásate a ver las herramientas que se presentan. Yo desde luego no lo haré, así que si alguno queréis que nos conozcamos en persona, allí me encontraréis :)

Aprovecho también para agradecer a nuestro patrocinador oficial ESET por todo el apoyo prestado para esta primera edición. Gracias a gente como ellos, este evento es posible


Viernes 7 de Marzo, 14:00 - 15:00



DRADIS FRAMEWORK
Dradis es un framework de código abierto trabajar de manera eficiente mediante la recopilación de información de diferentes herramientas, presentándola en una gran variedad de formatos.
Actualmente, se admiten Burp , Nessus, NeXpose, Nikto, Nmap, OpenVAS, OSVDB, Retina, SureCheck, HQ VulnDB, w3af, WXF y Ataque Zed Proxy pero con lo que aprenderás en este taller, podrás conectar Dradis a cualquier otra herramienta y presentar la información de la forma que necesites.
FAVII
Favii es una plataforma multi-usuarios para la adquisición, representación y gestión del conocimiento siguiendo el principio KISS.A la gestión del conocimiento con tecnologías de Web Semántica , Favii integra políticas de seguridad obligatorias y basada en roles (RBAC/MAC) para el acceso y manipulación de dicho conocimiento, así como un potente motor de búsquedas.
Tanto las políticas de seguridad, como las consultas para las búsquedas son tratadas como cualquier otro conocimiento, pudiendo ser manipuladas por el usuario. En paralelo, se han desarrollado varias ontologías para la adquisición de conocimiento en el campo de la seguridad informática: software, hardware, direcciones IP, puertos, administradores de las máquinas,... todo lo cual es gestionado por Favii.
FRUITWIFI
FruityWifi es una herramienta de código abierto para auditoria de redes wireless. Permite desplegar rápida y fácilmente ataques avanzados utilizando la interfaz web o enviándole mensajes. Inicialmente la aplicación fue creada para utilizarse con una Raspberry-Pi, pero puede ser instalada en cualquier sistema basado en Debian. FruityWifi se compone de modulos para darle más flexibilidad.
Estos modulos pueden ser instalados para agregar nuevas funcionalidades.Algunos de los modulos disponibles son URLsnarf, DNSspoof, Kismet, mdk3, ngrep, nmap, Squid3 y SSLstrip (con funcionalidades para inyectar código), Captive Portal, y más. La muestra se focalizará en como utilizar la FruityWifi para auditar redes wireless, desplegar ataques avanzados, como utilizar y crear modulos, como combinarlos entre sí y con otros dispositivos. Se mostrará como utilizar la herramienta en diferentes escenarios y situaciones, como controlarla remotamente a través del panel web o enviando mensajes por ejemplo, utilizando Twitter. Además, se mostrara en exclusiva el lanzamiento del nuevo WSDL + el cliente con panel LCD y Keypad para RaspberryPi.
SINFONIER
"Sinfonier: Sinfonier: Storm Builder for Security Intelligence" es un servicio web creado por Telefónica Digital que simplifica la integración de datos open source paraa deducir metadatos de inteligencia.
En el mundo actual estamos consumiendo una variedad cada vez mayor de los flujos de datos para su procesamiento y análisis. La integración y el uso de nuevos, o modificados flujos de datos, es un proceso que consume tiempo y que requiere una herramienta diferente en cada etapa de captura de datos, procesamiento, análisis, y el almacenamiento. Se necesita una solución que simplifique y automatice la integración de datos en aplicaciones, y permita a los desarrolladores compartir en la comunidad los algoritmos de integración .
Sinfonier de Telefónica Digital proporciona una nube humana de analistas, con un entorno seguro y abierto, para construir de forma gráfica topologías Apache Storm, ejecutarlas y compartirlas por un período de tiempo definido.

Viernes 7 de Marzo, 20:00 - 21:00


GOLISMERO
GoLismero es un framework y herramienta de seguridad open source destinada a realizar auditorias de seguridad.  Su principal característica es la capacidad de llamar a herramientas externas (como nmap, OpenVAS, sqlmap, XSSer, Wfuzz, dnsrecon, Shodan, Punkspider, Theharvester, Spiderfoot, sslscan...) importar los resultados, normalizarlos, unificarlos, mezclarlos, detectar vulnerablidades repetidas (encontradas por herramientas diferentes) y, lo más importante, reatroalimentarse con esa información.
Además, también dispone de numerosas pruebas y tests propios.GoLismero está pensado, no solamente pare el pen-tester, también está pensado para que cumpla los ciclos y necesidades de una auditoría a un cliente real, ya que tiene scopes bien definidos y configurables, se puede definir el nivel de intrusión de las pruebas, todo el proceso de la auditoría y pruebas realizadas queda logeado en base de datos, con marcas temporales, y cualquier auditoría hecha con golismero es reproducible. Soporta numerosos formatos en los que mostrar los resultados. Actualmente en el que más se ha trabajado es el HTML portable (sin dependencias de ningún tipo, ni imágenes. Toda la información está empotrada en un único fichero HTML). En un futuro se incorporarán informes en word y pdf. Extender golismero con plugins propios extremandamente sencillo.
HTTPAUTHCRACK
HttpAuthCrack es una herramienta desarrollada en Python para probar credenciales en sitios y dispositivos que utilizan Autenticación HTTP de tipo Basic.
Para indicar los sitios y dispositivos a probar, se le puede pasar una lista de direcciones IP en un fichero, o puede utilizarse el resultado de una búsqueda en Shodan pasando un "shodan dork" como argumento.
PARAMETERFUZZ
ParameterFuzz es una herramienta de auditoria web, destinada a comprobar mediante un diccionario, la existencia de parámetros en aquellas páginas, donde el código HTML de las mismas no los contiene.
Tras la recolecta de parámetros, se trata de explotar vulnerabilidades de varios tipos con el añadido de herramientas que ParameterFuzz ofrece al auditor, para identificar con mayor facilidad fallos de seguridad.
ROBOTS RIDER
Robots Rider es una aplicación de línea de comandos que unifica múltiples herramientas externas con el objetivo de identificar una superficie interesante con la que comenzar un pentest sobre un dominio o un listado de URLs públicas.
Para ello, utiliza 'theHarvester' para obtener un listado completo de dominios relacionados con el dominio que tenemos como objetivo. En caso de no especificarle un dominio, sino un listado de URLs concretas explorará exclusivamente estas.

Sábado 8 de Marzo, 14:00 - 15:00


PEEPDF
peepdf es una herramienta escrita en Python para explorar los archivos PDF, con el fin de averiguar si el archivo puede ser dañino o no. Su objetivo es proporcionar todos los componentes necesarios que un investigador de seguridad podría necesitar en un análisis de PDF, sin usar 3 o 4 herramientas para hacer todas las tareas.Con peepdf es posible ver todos los objetos en el documento, así como los elementos sospechosos.
Soporta todos los filtros y las codificaciones más utilizadas, se puede analizar diferentes versiones de un archivo, arrays de objetos y archivos cifrados. Con la instalación de PyV8 y Pylibemu proporciona Javascript y  análisis de shellcodes también. Aparte de esto, es capaz de crear nuevos archivos PDF y para modificar / ofuscar los existentes.
K0SAP
K0sap es un paquete de instalación para sistemas Mac OS X capaz de compilar y dejar instalados todos aquellos programas que son necesarios para las auditorias de seguridad y hacking ético. Organizandolos en categorías, sin necesidad de compilar ningún software y haciendo muchas de las herramientas compatibles con Mac OS X. Ahorrándonos tiempo en instalación y compilación.
De esta manera podemos tener instalado de una sola vez un gran número de herramientas al estilo Kali Linux.
OSUETA
OSUETA es el acrónimo de OpenSsh User Enumeration Timing Attack, es un pequeño script escrito en Python para explotar un bug, que hasta donde yo se aún no corregido, presente en las versiones 5.* y 6.* de OpenSSH. En estas versiones durante el proceso de autenticación, es posible obtener una lista de los usuarios presentes en el sistema discriminando por el tiempo que tarda el sistema en evaluar una contraseña arbitrariamente larga.
Si el usuario esta presente el tiempo que tarda el servidor en responder es mayor, en un orden de magnitud, que con respecto a un usuario no presente. Por ejemplo, al permitir conocer los usuarios presentes en un sistema, este herramienta puede ser de utilidad dentro de tests de penetración para acortar los tiempos en los ataque por fuerza bruta. Por otra parte el script también tiene la capacidad, debido a la carga a la que se le somete al servidor y bajo ciertas circunstancias, de establecer una condición de Denegación de Servicio en servicio ssh.
ZAP
ZAP Proxy es una herramienta gratuita y de código abierto en continua mejora. Un aspecto muy interesante de ZAP es una API que permite manipular la herramienta con nuestros propios scripts.
Además de mostrar las capacidades más novedosas de ZAP Proxy, se liberará la herramienta desarrollada, denominado getzapdata.py, que haciendo uso de la API de ZAP extrae todos los puntos de entrada (parámetros GET, POST, Cookies y Headers) y los pone en un CSV para su análisis posterior.

No hay comentarios:

Publicar un comentario