[31 de Marzo] GeekandBeer: OWASP Local Chapter Aguascalientes

OSWAPAGS

En este GeekandBeer tenemos la “KickOff” del capitulo de OSWAP en Aguascalientes que esta reiniciando sus actividades.
.
La fundación OWASP es una asociación profesional con miembros alrededor del mundo, esta siempre libre y abierta para cualquier persona interesada en aprender más sobre seguridad de aplicaciones.

No te pierdas este evento si estas interesado en la seguridad informatica aprovecha para unirte a esta comunidad, recuerda que la primera cerveza va por nuestra cuenta y despues de la charla siempre puedes aprovechar el networking.

Fecha: 31 de Marzo

Hora: 20:00 hrs.

Lugar: The Inventor’s House, Estaño 227, La Fundicion

Nos vemos Inventores!!

[14 de Noviembre] Taller de Kali Linux by OMHE

kali-linux-2-0-released

Algunas personas lo han pedido y queremos dejarles una buena dosis de hacking como hace dos años lo hicimos, es por eso que volvemos a ofrecer un taller sobre hacking ético denominado “Kali Linux 2.0” impartido por Hector Lopez fundador de la Organización Mexicana de Hacking Ético (OMHE). (investigación y Desarrollo en e-Terminal)

El objetivo del evento es aprender y compartir sobre Seguridad y algunas herramientas  mas utilizadas por los que saben del tema, así como convivir con otras personas interesadas en el área.

Es un Taller de Kali 2.0 con duración de 5 horas cubriendo la mayoría de las áreas de un pentesting basado en la OSSTMM del ISECOM impartida por el fundador de la OMHE.

OMHE

* Sólo hay 20 lugares para el taller.
** Es necesario traer laptop para participar en el  taller y tener instalado Kali Linux.

  • Instalar Kali Linux 2.0 en disco duro o partición (Muy Recomendado)
  • Instalar una maquina virtual con Kali Linux (Recomendado)
  • USB o CD Live de Kali Linux (No Recomendado)

Costo de recuperación:
$100 pesos

Fecha: 14 de Noviembre

Horario:

  • 12:30pm a 1pm       Registro
  • 1pm a 6pm         Taller Kali Linux
  • 6 en adelante      Networking

Lugar: The Inventor’s House, Estaño 227, La Fundición

Para dudas sobre el evento puedes hacerlas en facebook

Aparta tu lugar, Happy Hacking!!

Modificar Resolución de Silent Hill 2 PC

Hola, vengo a hacer un tutorial de como podemos modificar manualmente de nuestro juego a la resolución deseada, recordar que este juego es viejo, por lo que las resoluciones que nos ofrece no son suficientes para los que contamos con equipos de nueva generación, puesto que este juego solamente da las resoluciones: 640×480, 800×600, 1024×768

Yo al estar navegando por internet y solucionar este problema, no encontré mucho así que me dí la tarea de investigar (hacer un hack) al juego para llegar al resultado deseado.

Nota:

  • Está probado para el sistema Windows 7, también puede que arranque sistemas operativos anteriores pero mas nuevo no se ha probado que sean estables.
  • Lo intenté para la versión de Director’s Cut, no se si realmente funciones para el normal.

Nos vamos a la carpeta de instalación de nuestro juego, y buscamos el archivo “sh2pc.exe
Captura02

Recordar hacer un respaldo, copiando y pegando ese ejecutable es mas que suficiente.

Al momento de ejecutarlo, correr el programa como administrador y con compactibilidad de Windows 2000, para quitar la posibilidad de que falle el programa por falta de compactibilidad.
Captura03


Usaremos un editor Hex, Descargamos el programa: xvi32 Link

Lo descomprimimos y lo ejecutamos como administrador.
Captura04
Captura05


Este sería el programa, vamos a abrir el archivo a modificar, le damos en
File” -> “Open
Captura06

Seleccionamos nuestro archivo a modificar
Captura07


Podemos insertar la resolución deseada de forma manual o solo reemplazando


REEMPLAZANDO (Fácil)
Dar el el botón de reemplazar “Replace
Captura08

Pegamos en buscar “Find” el siguiente código: 80 02 00 00 E0 01
y en reemplazar “Replace” el código de la resolución deseada (Ver Tabla)
Captura10

Aceptar, Guardar y ejecutar el programa. (Ver Ejecutar)


MANUAL (Normal)
Buscar el siguiente código: 80 02 00 00 E0 01
se encuentra en la dirección:
Linea: 4A146E
Posición/bloque: 4A1474

Ya sea que le estemos bajando hasta encontrar la linea y posición ó podemos tomar un atajo y buscarlo.
Captura09
Captura11

Captura12

Y lo reemplazamos por uno de los códigos que están en la tabla (Ver Tabla) ó los insertamos directamente (Ver Algoritmo)
En mi caso, lo adapté a una resolución de 1366×768, por lo que tuve que sustituir por el código: 56 05 00 00 00 03
Captura13

Guardar y ejecutar el programa. (Ver Ejecutar)


Tabla

Código Resolución
80 02 00 00 E0 01 640×480
20 03 00 00 58 02 800×600
C0 03 00 00 58 02 960×600
00 04 00 00 00 03 1024×768
70 04 00 00 88 02 1136×648
00 05 00 00 D0 02 1280×720
00 05 00 00 00 03 1280×768
00 05 00 00 20 03 1280×800
56 05 00 00 00 03 1366×768
A0 05 00 00 84 03 1440×900
90 06 00 00 1A 04 1680×1050
80 07 00 00 E0 01 1920×480
80 07 00 00 38 04 1920×1080
80 07 00 00 B0 04 1920×1200
60 09 00 00 58 02 2400×600
00 0A 00 00 40 06 2560×1600
00 0C 00 00 00 03 3072×768
00 0F 00 00 00 04 3840×1024

Algoritmo
Si no encuentras la resolución deseada, podemos sacar nuestra propia resolución, solo es una conversión de Decimal a Hexadecimal pero para saber cual valor es cada uno necesitaremos conocer como es la estructura.
ó de Hexadecimal a decimal para ver que resolución puede manejar el Código.

Tenemos 6 bloques de datos.
A–B–C–D–E–F
80 02 00 00 E0 01

Los bloques:

  • A y B Es la resolución X
  • C y D No se usan por lo que van a estar en 00 siempre.
  • E y F Es la resolución Y

Podemos usar una calculadora científica que haga todo este proceso ó manual:

Para comprobar que la calculadora realmente este configurada para ello ó la formula que usan si haga la conversión, pueden poner como ejemplo uno de los Códigos y corroborarlo.


Ejecutar
Después de haber guardado, intente ejecutarlo, es normal si no se ejecuta a la primera, a la segunda lo ejecutará como aprueba de fallos, con todo bajo y la resolución de 640×480, si, es la resolución del sistema que hemos modificado.
Captura14

Si no pueden desde las opciones del juego pueden hacer los respectivos cambios desde las opciones gráficas del juego. Si no se pueden ver los cambios por la redimensión de la pantalla pero algo así quedaría. Si la resolución deseada, no les corre el programa, intente con otra resolución menor, recomendable los que hay en la tabla. (Ver Tabla)

Antes 640×480 Después 1366×768
Captura15 Captura20
Captura16 Captura21
Captura17 Captura22
Captura18 Captura23
Captura19 Captura24

Robar datos personales, no hay que ser Juaker…

Después de mucho tiempo sin escribir, hoy me he decido a continuar con esta tarea que me ayuda a compartir algunas de las cosas que me gustan.

En esta ocasión me he podado con algo muy curioso; Día tras día es más común ver que en centros comerciales, tiendas, empresas y oficinas de gobierno, tienen impresa una copia del “convenio de confidencialidad” como lo marca la ley vigente en nuestros país.

Pero aun hay lugares y personas que no tienen ni idea de que esto último que les comento. El otro día paseando por centro comercial vi que están rifando un coche y un viaje todo pagado a quienes obtengan un boleto tras cierto monto de dinero gastado en el centro comercial. (hasta aquí todo bien), me acerque a la tómbola y pude ver claramente los talones de los boletos de varios de los ilusionados participantes que quieren estrenar un coche en este 2015.

Lo más curioso es que los boletos contienen datos como el nombre, la dirección postal del participante, el teléfono y el correo electrónico (suficiente para entrar en contacto, o hacerse pasar por él)

Tomé algunas fotos de la tómbola y nadie me dijo nada, ni me llamaron la atención, a la chica que estaba a un lado le advertí del peligro y de que debía tener un “aviso de confidencialidad” pero parecía que le hablaba en chino.

2015-01-11 12.07.02 2015-01-11 12.07.19

Como podemos ver aquí, no es necesario irrumpir en una computadora o un servidor empresarial para robar la información personal de los “clientes” de dicha empresa, a veces lugares tan “inocentes” como: el libro de comentarios y sugerencias, la tómbola de la rifa o la pecera con tarjetas de presentación son buenos lugares para los “roba datos personales”

Consejo: doblen los boletos a la mitad para que no estén a la vista los datos personales.

¿De donde más podrían robarse datos personales sin irrumpir en un equipo informático?
Saludos Seguros ]=)

Geek and Beer Octubre: Hacking – Técnicas, estrategias y objetivos del siglo 21

Geek and Beer Octubre

Geek and Beer Octubre

Llega un poco atrasado el Geek and Beer de octubre, pero lo tenemos con nosotros, en esta ocasión con un invitado conocido y buen amigo del hackerspace @Bucio importado desde Chiapas nos viene a platicar sobre:

Hacking – Técnicas, estrategias y objetivos del siglo 21

Una platica informal sobre el hacktivismo que existe hoy en día, las técnicas que se usan, los tipos de estrategias, así como el target ( objetivo) de empresarios, políticos. Y gente con poder.

En esta ocasión el patrocinador de la noche Kiubix invita la pizza y las cheves, acompañados de una buena platica.

Fecha: Jueves 6 de Noviembre

Hora: 20:00 hrs.

Lugar: Ya saben, para que se hacen, The Inventor’s House, Guadalupe 306, Barrio de Guadalupe

No olvides invitar a tus amigos al evento en facebook

Ingenieria Inversa: Encontrar un puerto serial en un sistema embebido

ingenieria_inversa

ingenieria_inversa

Desde hace mucho me a llamado la atención la ingeniería inversa y el hacking hardware, lamentablemente hay poca información o material sobre este tema en español, para los que inician o quieren iniciar es a veces difícil empezar con la primeras practicas. Hoy voy a mostrar uno de los pasos básicos para encontrar un puerto serial en un sistema embebido. Este tutorial esta basado en un blog que me encanta leer Devtty0 del cual he traducido algunas partes y he agregado experiencias mías.

Vamos a ver ver tres formas de hacerlo:

1.- Multimetro

Esta es la manera menos costosa, pero no la mas fácil, todos tenemos a la mano un multimetro (si no es así, deberías comprar uno), ¿que características debe tener el multimetro? Debe medir continuidad o resistencia, recomiendo un multimetro decente mínimo unos 600 o 800 pesos para que tenga una medición sensible.

Lo primero y mas fácil de hacer es identificar tierra (GND) es lo podemos hacer con la opción del multimetro “continuidad” tomamos uno de pines y medimos con referencia a uno de los lazos de tierra del dispositivo.

Ya teniendo identificado el pin de tierra, podremos encontrar el pin de voltaje (VCC) y esto lo hacemos por medio del pin ya identificado GND, cuando midamos continuidad o resistencia entre los pines de tierra y vcc obtendremos una resistencia baja aunque sea por unos leves instantes, esto se debe al capacitor de desacoplamiento que se suele colocar en la entrada de alimentación para eliminar el ruido eléctrico.

Ahora sigue TX en este caso el pin de transmisión siempre va a estar en alto de acuerdo a el protocolo de comunicación serial, una forma de identificarlo es apagar nuestro dispositivo, colocar nuestro multimetro entre tierra y el pin que sospechamos es TX y ver si al arrancar el dispositivo hay una variación de voltaje, esta variacion de voltaje se debe a la trama o tren de pulsos inicial del puerto al comenzar el arranque del dispositivo, esto provoca que baje el voltaje promedio entre estos pines.

Por ultimo RX es el  pin definitivamente con un poco mas difícil de encontrar y ya que varían dependiendo el dispositivo, puedes encontrarlo:

  • Siempre en voltaje alto (El cual es nuestro caso en este modem)
  • Voltaje en alto unos pocos cientos de milivolts menor que VCC
  • Flotando alrededor de unos cientos de milivolts menor que VCC
  • Flotando durante unos segundos y luego se queda en alto cuando se inicializa el puerto serie

2.- Osciloscopio

Si llegamos a tener en nuestro taller un osciloscopio la identificación del puerto se vuelve mas fácil simplemente debemos analizar la señal que cada pin nos envié y comprarlo con los datos que ya sabemos del puerto serial, el pin de transmisión nos dejara ver un tren de pulsos en la pantalla de nuestro oscilocopio.

3.- JTAGulator

JTAGULATOR

JTAGULATOR es una herramienta desarrollada por grand Idea Studio en con tecnología Parallax, esta herramienta como su nombre lo dice nos ayuda a encontrar los denominados puertos JTAG

usando_jtagulator

Conectamos a nuestra tarjeta (Importante: NO he conectado el in de alimentación, se puede dañar el dispositivo.)

jtagulator_conexion2

Encendemos nuestro modem y abrimos el puerto serial donde esta ubicado nuestro JTAGULATOR

IMG_20140813_211145554

Abrimos el puerto serial

Jtagulator1

Seleccionamos el voltaje al que trabaja el puerto serial del modem en este caso 3.3v

Jtagulator2

Seleccionamos el numero de pines que usaremos para encontrar el puerto serial, en este caso serán 3 e iniciamos las permutaciones

Jtagulator3

Ahora debemos ver cada una de las combinaciones que nos muestra Jtagulator y ver los datos que nos envia, en base a eso podremos identificar los pines y saber a que velocidad trabaja el puerto. ¿Como sabemos eso? En la trama que nos devuelve el modem podemos ver valores como FF esto quiere decir que los pines se quedan en alto, no hay cambio.

Y así continuamos hasta la velocidad de 115200 podemos ver algunos saltos de linea y retorno de carro (sus valores hexadecimal), ademas de que es una trama bastante grande, también pudiera ser la velocidad siguiente  230400 ya que al ser una velocidad cercana pude leer algunos datos , pero probemos con 115200 una velocidad común en este tipo de dispositivos. (En el video mas adelante puedes ver con mas detalle esta parte)

 terminal1

BAM!! Nos pide la contraseña


En este caso nuestro puerto queda de la siguiente manera:

JTAGulator     Modem

PIN0  —>        RX

PIN1 —–>      TX

Velocidad en baudios: 115200

Ahora solo queda probar con algunas contraseñas: root, admin o la clave del wifi que viene en la etiqueta del modem 😉

terminal2

terminal3

terminal4

terminal5

Si todavía tienes alguna duda sobre las conexiones en uno de los #InventorsLive demostré en vivo como conectarse al puerto serial de un modem Hawuei HG520

Espero sus comentarios y si han obtenido conexión a un puerto serial de un sistema embebido comenten como les fue.

 

Saludos Inventores

BugTraq, por fin las distro que estabamos esperando.

No hay tiempo que no se cumpla ni plazo que no se llegue (y me refiero a la apertura de las puertas del infierno… el que entendió, entendió XD), El equipo de desarrollo Bugreaq-Team a  liberado el día de hoy su distribución de Linux dedicada a la pentesting: Bugtraq-Optimus.

bug

La distribución ha generado tanta expectación que algunos han comentado que viene a competir directamente contra Kali Linux, incluso hay quien afirma que será mejor  Mejor que Kali  y yo creo que no es para menos, pues el arsenal de herramientas que contiene, y la buena integración que ha hecho el equipo de desarrollo está muy bien lograda.

Entre ellas se encuentra la versión de exploit.pack en su versión gratuita que la verdad está bastante bien, es un framework bien logrado queme  dejó tan buen sabor de boca como lo hizo en su momento maltego.

Pero algo de lo que me ha parecido más Geek, es que contiene el desarrollo propio en Python de: Optimus,  a través de la API de reconocimiento de Voz de Google le puedes dar instrucciones de voz a las cuales te contesta con un “a sus ordenes señor”  #Nerdgasmo. Tu mismo puedes personalizar las instrucciones que le puedes dar, las cosas que tiene que hacer y las respuestas que te puede dar, de hecho la petición del Team es que la gente contribuya para crear más instrucciones para comandos de voz.

Aquí un video que explica detalladamente el funcionamiento de Optimus

Te recomiendo que le eches un vistazo y que nos cuentes si esta distro tiene con que competirle a Kali.  (Defensores de Kali en 3… 2… 1…)

a mi en lo personal, me gusta mucho.

El link de descarga está aquí:

http://www.bugtraq-team.com:6014/isos/bugtraq_optimus_x32_beta.iso

no dejes de visitar la página del TEAM.

y pues con esta iso en la mano no me queda más que desearles: Happy Hacking!