GHIDRA [Ingenieria Inverza] – NSA

GHIDRA [Ingenieria Inverza] – NSA

La primer herramienta, es una famosa, y de dudosa prosedencia, GHIDRA la herramienta usada por la agencia de seguridad nacional de estados unidos (NSA), empleada en operaciones de Ingeniería inversa. Aunque muchos expertos, piden a los usuarios no usar ninguna herramienta “otorgada” por la NSA, muchos otros consideran que son grandes y muy buenas herramientas. 

Link de descarga (https://github.com/NationalSecurityAgency/ghidra)

Los juguetes de la NSA

Los juguetes de la NSA

Entre supuestas filtraciones y la “buena voluntad” de la NSA con la comunidad de hackers en el mundo, nos encontramos con el repositorio en GitHub de las herramientas “liberadas” de la NSA, donde podemos encontrar una serie de armas, las cuales ya han sido usadas por grupos cibercriminales.

Link de acceso (https://github.com/nsacyber)

NSA EXPLOITS

NSA EXPLOITS

ExploidingCAN | El exploit IIS 6.0 de NSA crea un backdoor remoto que hace que un atacante explote exitosamente el servidor.

Link [ https://github.com/0thm4n3/ExploidingCAN ]

Yo en el Pentesting sí me he topado con muchos IIS 6.0 y ustedes?

Hoy sera martes de exploits!!!

Resultado de imagen para nsa exploit

SECDET

Regalos de la NSA

Regalos de la NSA

Hay días buenos y malos, pero hay días que se ponen interesantes gracias a algunos hackers:

Oficial Repositorio:
https://github.com/nationalsecurityagency

–> NSA finest tool
https://github.com/fuzzbunch/fuzzbunch

–> fuzzbunch
https://github.com/fuzzbunch/fuzzbunch

–> NSA networked status
https://github.com/yetzt/nsa

–> NSA Password cracking
https://github.com/NSAKEY/nsa-rules

–> ShadowBrokers
https://github.com/x0rz/EQGRP

–> NSA backdoor
https://github.com/goshakkk/nsa_panel

–> EternalBlue
https://github.com/Elev…/Eternalblue-Doublepulsar-Metasploit

–> EternalBlue scanner
https://github.com/peterpt/eternal_scanner

–> Explotis
https://github.com/DonnchaC/shadowbrokers-exploits

–> MS17-010
https://github.com/worawit/MS17-010

–> NSA’s IIS 6.0 exploit
https://github.com/0thm4n3/ExploidingCAN

Te tocara como buen hacker averiguar como funcionan las herramientas.

Happy Hacking

¿Cómo  la NSA combate las vulnerabilidades Zero-Day?

¿Cómo la NSA combate las vulnerabilidades Zero-Day?

En la conferencia RSA que se celebró en San Francisco no solo exponen profesionales del sector privado, sino también del sector público, incluyendo la más que polémica NSA.

Dave Hogue, Director Técnico de la NSA, ha hecho una revisión de las mejores prácticas de defensa que llevan a cabo dentro de la organización. Una de las cosas que ha explicado es que cada vulnerabilidad o exploit nuevo descubierto solo tarda 24 horas como mucho en ser utilizado contra la propia NSA. Esto da al equipo de defensa de la agencia pública un margen pequeño para parchear comparado con la media del sector privado, que se puede tomar semanas e incluso meses para aplicación de medidas.

Hogue ha comentado que los ataques de phishing y los sistemas sin parchear siguen representando la mayoría de los ataques que hallan contra la NSA, siendo esta la razón por la que la agencia dice mantener sus sistemas lo más actualizados posible como “una de la mejores prácticas defensivas”. Ser disciplinada en este punto le ha permitido no padecer ninguna intrusión mediante la explotación de una vulnerabilidad zero-day en los últimos 24 meses, así que los atacantes tendrían que tener en cuenta que sus probabilidades de éxito utilizando esta vía no son muy elevadas contra la NSA a menos que sean muy rápidos. La gran mayoría de los incidentes con los que lidia la NSA no son Amenazas Persistentes Avanzadas (APT) potentes y recientes, sino que el 93% en 2017 fueron totalmente preveniles mediante la puesta en práctica de sus mismas buenas prácticas.

Estos datos publicados por la NSA muestran lo importante que es tener el software actualizado para evitar las amenazas. De hecho, recordamos que WannaCry se propagó utilizando una vulnerabilidad de Windows que estaba parcheada por Microsoft, pero no aplicada por muchos mantenedores de sistemas.