Nuevo Curso Online: Pentesting con PowerShell

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Hoy se ha publicado en Udemy mi nuevo curso: “Ciberseguridad Ofensiva: Pentesting con PowerShell”

Este curso se compone de 61 vídeos con más de 9 horas de formación con demostraciones prácticas que podrás realizar en tu propio laboratorio. Más de 100 enlaces de información adicional.

Empezaremos con una introducción a PowerShell donde aprenderemos cómo son los comandlets de este lenguaje, cómo obtener ayuda sobre los diferentes comandos y cómo modificar el formato de la salida de eso comandlets.

Después nos introducimos en los fundamentos necesarios para empezar a programar scripts en PowerShell. Aprenderemos a usar variables, operadores, sentencias condicionales, bucles, arrays y veremos los tipos de datos que podemos usar en PowerShell. Veremos cómo se crea un script que posteriormente convertiremos en una función y lo incluiremos en un módulo que cargaremos en memoria. Estas funciones incluirán validación avanzada de parámetros.

Continuaremos con la administración y ejecución remota de comandletsusando diferentes técnicas como PowerShell Remoting, gestión remota de sesiones, múltiples sesiones e Implicit Remoting.

Estudiaremos la administración de tareas en segundo plano y aprenderemos a ampliar la funcionalidad de PowerShell utilizando objetos .NET y objetos COM. Desde PowerShell accederemos a información de las máquinas usando WMI y también aprenderemos a leer y modificar el registro de Windows tanto de forma local como remota.

Cuando tengamos un sólido conocimiento de PowerShell nos introduciremos en la metodología de un proceso de PenTestingestudiando las diferentes fases que componen el proceso: Reconocimiento y escaneo, escaneo de servicios y vulnerabilidades, ejecución de exploits

Entraremos en detalle en cómo recopila información sobre los sistemas objetivo usando módulos como PowerShell Empire, la interfaz ADSI y los comandlets de PowerShell para Directorio Activo.

Aprenderemos las técnicas que utilizan los atacantes para comprometer los sistemas y las herramientas que usan para crear shellcodes y payloadsque traten de evadir los sistemas antivirus y antimalware. Estudiaremos módulos como Veil-Framework, Powercat, PowerSploit, Nishang, PowerShell Empire, Astroid, Phantom Evasion, …

Y por último nos introduciremos en las técnicas defensivas que podemos aplicar para mitigar los riesgos asociados a las herramientas de ataque de PowerShell.

Para celebrar la publicación de este curso queremos ofreceros una promoción muy interesante a la que podéis acceder desde el siguiente enlace:

https://www.udemy.com/ciberseguridad-ofensiva-pentesting-con-powershell/?couponCode=PROMOPENTESTING

Esperamos que este nuevo curso os resulte útil y, como siempre, estamos a vuestra disposición para resolver cualquier duda.

Gracias de nuevo. Saludos.

Azure Logic Apps

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En este vídeo hacemos una introducción práctica a otra de las soluciones serverless de Azure: Logic Apps.

Campaña de scam usando leaks de contraseñas en plano

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En los últimos meses hemos podido leer noticias de brechas en la seguridad de muchos servicios online que se unen a otros históricos de años anteriores. Son muchas las listas de usuarios que se han liberado: Ticketfly, Adobe, Yahoo, LinkedIn, MySpace, Uber, Ashley Madison, Dropbox, … y en muchos casos también se han liberado las contraseñas en plano.

Si tenemos la precaución de no reutilizar la misma contraseña en varios servicios y las cambiamos con frecuencia, no tiene por qué ser demasiado grave una de estas brechas. Sin embargo, los estafadores no paran de buscar nuevos métodos de aprovecharse de los usuarios. Es fácil encontrar listas de correos electrónicos y contraseñas publicadas en plano y, aunque hace tiempo que las hayamos cambiado, todavía pueden utilizar esa información contra nosotros con un poco de ingeniería social.

En esta semana me han llegado varios correos que tratan de engañar al usuario usando esas listas publicadas. Aquí tenemos un ejemplo:

En el asunto del correo ponen la contraseña que han encontrado en la lista, lo que hace que le prestes atención porque la reconoces como una de tus contraseñas, aunque hace tiempo que la hayas cambiado. Este es el gancho para que pienses que es cierto lo que te cuentan a continuación. Afirman haberte pillado viendo porno en una página, de la que no dicen el nombre (hay que dar detalles, pero no muchos, no sea que la página en la dicen que nos han pillado no sea una que nunca hayamos visitado), y en la que ellos han instalado un malware que ha infectado tu navegador y les ha dado acceso vía escritorio remoto a tu equipo. Ese malware también les ha permitido controlar tu webcam para grabarte en esa situación comprometida. Igualmente incluye un keylogger y han podido obtener la lista de todos tus contactos de redes sociales y correo electrónico, así como messenger.

Para no enviar un correo a todos tus contactos con un vídeo en el que aparece la grabación de tu webcam y el sitio que estabas visitando te piden un rescate que oscila entre 1900$ y 2900$ dependiendo de quién te haya enviado el correo. Te dan un plazo de 24 horas para ingresar el equivalente en bitcoins en un wallet, que también cambia dependiendo del correo desde el que te escriban. Si les haces el ingreso destruirán el vídeo y está claro que no tenemos motivos para dudar de la honestidad de estos scammers, ¿verdad?. Si no pagas, lo enviarán a todos tus contactos.

Hay que reconocer que el gancho es bueno porque, ver que en el asunto de un correo electrónico que te envía un desconocido aparece una de tus contraseñas puede sorprenderte y predisponerte a creer lo que leas a continuación. La historia está bien construida, aunque tenga algunas lagunas, y con una campaña masiva podrían conseguir un buen número de víctimas. Afortunadamente, en el momento de escribir estas líneas los wallets de bitcoin de estos correos aún no han recibido ninguna transacción, por lo que nadie ha pagado aún y esperemos que siga así.

Introducción a Azure Functions

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En este vídeo hacemos una introducción práctica a Azure Functions, el servicio de procesamiento serverless que nos permite ejecutar código a demanda sin aprovisionar ni administrar una infraestructura:

Gestión de Identidades Privilegiadas en Azure

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Azure AD PIM (Privileged Identity Management) nos permite administrar de forma avanzada el acceso de los usuarios a los recursos de Azure. Vamos a ver en este vídeo cómo se configura Azure AD PIM para asigar un rol a un usuario durante un tiempo determinado.