Canales y grupos de Seguridad Informática en Telegram

Telegram_logo.svg

Hace poco he decidido cambiar el nombre del blog, por que el nombre anterior me limitaba a escribir sobre determinadas cosas y al final parecía que el contenido no encajaba con el nombre del mismo. Con el nuevo nombre espero poder compartir más cosas con todos vosotros, sin preocuparme si el contenido encaja con el nombre. De ahora en adelante esto será Deivid’s Docs.

Bien, sin más dilación, comentaros que hace poco me encontraba buscando canales de seguridad informática en Telegram y salvo la entrada en el blog Security By Default, no encontré nada más interesante. Así que en esta entrada voy a dejar la lista de canales y grupos de Telegram los cuales he podido ir recopilando poco a poco y probablemente la vaya actualizando.

Libros y revistas de seguridad informática: @librosyrevistasseginfo

Un canal donde se publican constantemente revistas y libros relacionados con la seguridad informática, aunque también váis a poder encontrar muchos libros de programación de diferentes lenguajes.

Canal de cursos y libros de seguridad, programación e informática en general: enlace

Cursos y libros de seguridad informática, lenguajes de programación, diseño web, bases de datos, Inteligencia Artificial, electrónica, etc…

Grupo de seguridad informática: @infoseces

Es uno de los grupos más grandes y más serios de Seguridad Informática en Telegram. Su creador es el gran Alejandro Ramos CISO de Telefónica.

Canal de noticias de seguridad informática: @SeguridadInformatica

Canal de noticias de seguridad informática para mantenerse actualizado acerca de todos los fallos y vulnerabilidades que van surgiendo.

Grupo de seguridad informática del blog Follow The White Rabbit@Fwhibbit

Grupo de seguridad informática del blog Follow The White Rabbit con mas de 700 integrantes.

Blog de Chema Alonso: @Elladodelmal

No hay mucho que comentaros sobre este canal, en él, Chema Alonso va publicando las entradas de su blog y algún que otro enlace interesante.

Finalmente, os dejo los siguientes grupos que aunque no son de Seguridad Informática como tal, seguro que os resultan muy interesantes también:

Grupo de Cryptomonedas: CryptoRabbit

Grupo recién salido del horno, con pocos integrantes​ pero dónde seguramente resuelvan todas las dudas que tengas sobre las Cryptomonedas.

Grupo de Redes de datos: @redesdedatos

Grupo con más de 100 integrantes donde se tratan temas solo relacionados con las redes, si tienes algún problema con un protocolo o con algún Switch o Router seguro que por aquí te podrán echar una mano.

Grupo de actualidad militar, policial y conflictos bélicos: @annack

Aunque penséis “que pinta este grupo aquí“, os lo voy a dejar por que cuando ocurrió lo del famoso Ramsomware WannaCry, este canal siguió constantemente todo el avance del caso, pasando imágenes y audios internos de las compañías afectadas por el virus, ademas suelen publicar noticias de seguridad informática también, así que tenerlo a mano para un futuro.

No more por hoy!

El Blind Directory Listing que no le importa a Starbucks

servlet
Imagen 1. Starbucks

Hace una semana y media he empezado en la plataforma Hackerone, que para quien no la conozca es una plataforma en la que diversos sitios webs lanzan un programa de ‘Bug Bounty’, encuentras un ‘bug’ en su sitio web, lo reportas, y te pagan, aunque esto último a veces no pasa.

Como primer sitio web elegí Starbucks, y estuve 4 días en los cuales detecte 3 fallos, uno de ellos fue este que vengo a comentar: un Blind Directory Listing basado en una mala gestión de errores de .NET, usando el método OPTIONS de HTTP.

Continuar leyendo “El Blind Directory Listing que no le importa a Starbucks”

Cabeceras de extensión. IPv6.

Las cabeceras de extensión en IPv6 aportan funcionalidad, confidencialidad e integridad al protocolo, pero antes de pasar a ver que tipos de cabeceras hay y que hacen exactamente, vamos a resumir el contenido de una cabecera IPv6 como tal. En la imagen inferior vemos una cabecera IPv4 y una IPv6:

encabezados2
Imagen 1. Cabecera IPv4 e IPv6.

Continuar leyendo “Cabeceras de extensión. IPv6.”

Localización de hosts en IPv6 mediante EUI-64. Script en Python

En el direccionamiento IPv6 es más difícil localizar hosts dentro de una red, debido a que el rango para estos es muy alto en comparación a IPv4. Los hosts pueden obtener su dirección mediante el proceso SLAAC (Stateless Address Autoconfiguration), como ya comente aquí en una entrada anterior, el método SLAAC se puede derivar en dos partes:

  • SLAAC Solo: donde el host solicita mediante un paquete RS parte de la información del direccionamiento como: prefijo, duración del prefijo ( /64 por ejemplo) y la información del Gateway. En este método el router no proporciona la porción de la parte de host, esto sería con el método SLAAC+DHCPv6, o solo DHCPv6. La parte restante de la dirección IPv6 se obtiene mediante el proceso EUI-64, en el que se realiza la siguiente operación:
    • Se toma la dirección MAC de la interfaz.
    • El primer grupo de la dirección MAC se pasa a binario.
    • El séptimo bit menos significativo, se cambia a 1 si es 0, y viceversa.
    • Se divide la mac en dos y se inserta en medio dos hextetos FFFE.
    • Se obtiene la porción restante de la IPv6

Continuar leyendo “Localización de hosts en IPv6 mediante EUI-64. Script en Python”

La CIA te echa una mano con Wireshark. Vault 7

wikileaks-796x398
Imagen 1. “Year Zero” , primera parte de Vault7. 

Hace poco con las revelaciones de Wikileaks: Vault 7, y en su primera parte, denominada “Year Zero“, con mas de 8000 archivos filtrados de la CIA, donde se desvela el fuerte espionaje electrónico propiciado por la Agencia Central de Inteligencia, me encontré con un documento en el cual a la CIA parece haberle tocado sufrir el típico error que salta cuando en Ubuntu ejecutas Wireshark sin ser usuario Root, que no se ve ninguna interfaz, pues para ayudar a solventar el dichoso problema, hay un fichero por ahí dentro de los 8000, con la siguiente información:

Crear un grupo para Wireshark

Continuar leyendo “La CIA te echa una mano con Wireshark. Vault 7”

Esteganografía con Deepsound

Cuando terminé de escribir la entrada anterior, me acordé de la ya muy famosa serie Mr. Robot, en la que como muchos sabréis, Elliot, el protagonista, guardaba la información obtenida de sus objetivos en CD’s con canciones variopintas. Elliot, utilizaba Deepsound, pero este solo funciona en Windows, y para ejecutarlo debía lanzar una maquina virtual con un Windows 7.

Deepsound hace uso de esteganografía para cifrar los datos dentro de las canciones, y utilizarlo es muy sencillo, simplemente debemos descargarlo desde la web oficial, desde aquí. La instalación es muy sencilla, simplemente cambiar los parámetros de ubicación de los ficheros, si así se desea, o si no hacer clic en siguiente, siguiente, etc…

Continuar leyendo “Esteganografía con Deepsound”

Esteganografía con Steghide

En seguridad informática hay tres palabras que describen las principales características de esta: Confidencialidad, Integridad y Disponibilidad. La esteganografía surge de la confidencialidad, cuando no queremos que información importante o clasificada sea leída por terceros sin autorización.

La esteganografía se basa en ocultar mensajes dentro de otros mensajes, es decir un mensaje que a priori, no lleva ninguna información importante, incluye información confidencial dentro del mismo, pero esta pasa desapercibida.

Con Steghide, podemos ocultar mensajes dentro otros mensajes portadores, en este ejemplo ocultaremos un archivo odf dentro de un fichero jpg. 

Continuar leyendo “Esteganografía con Steghide”