Esta sección contiene las publicaciones, artículos, presentaciones, proyectos y herramientas que hemos desarrollado y creado, bien por iniciativa propia e independiente, bien por necesidades asociadas a los servicios profesionales realizados en nuestros clientes.
Publicaciones realizadas en Taddong (años 2010-2013)...
Los boletines de seguridad publicados por DinoSec están disponibles en nuestro blog.
2015-10-R1 2015-09-R2 |
ubertooth-install: Script de instalación de Ubertooth para Kali Linux 2.x. |
iCamasu v0.42 iCamasu v0.41 |
iCamasu, iOS com_apple_MobileAsset_SoftwareUpdate, es una herramienta en Python que procesa y extrae múltiples detalles de los ficheros PLIST de actualización del software iOS de Apple: com_apple_MobileAsset_SoftwareUpdate.xml. Más información en el Blog de DinoSec. - Nuevo en la versión 0.42: Nuevas opciones '-q', '-x' y '-X'. |
iStupid v1.5 iStupid v1.0 |
iStupid, indescreet SSID tool (for the) unknown PNL (on) iOS devices, es una herramienta Python para Linux que permite eliminar entradas de redes Wi-Fi de la PNL oculta de los dispositivos móviles Apple basados en iOS. Para más información ver la entrada original de iStupid en nuestro blog, junto a la configuración y uso básico, y el uso avanzado. - Nuevo en la versión 1.5: múltiples opciones de monitorización de clientes, creación de redes ocultas y ataques de DoS, para Android e iOS (ver lista de cambios en el código fuente). |
Herramientas publicadas en Taddong (años 2010-2013)... |
|
TLSSLed v1.3 TLSSLed v1.2 TLSSLed v1.1 TLSSLed v1.0 |
TLSSLed es un script de Linux cuyo objetivo es analizar la seguridad de la implementación SSL/TLS (HTTPS) de un servidor web objetivo. Está basado en sslscan, un exhaustivo escaner de SSL/TLS que utiliza la librería openssl, y en la utilidad "openssl s_client". Las comprobaciones actuales incluyen verificaciones para saber si el objetivo dispone de soporte para el protocolo SSLv2, para el cifrado nulo, cifradores débiles según la longitud de la clave (40 o 56 bits), la disponibilidad de cifradores robustos (como AES), si el certificado digital está firmado con MD5, y las capacidades actuales de renegociación de SSL/TLS. Más información en nuestro blog. - Nuevo en la versión 1.3 (blog): múltiples cambios y mejoras tanto en las comprobaciones realizadas como en la información proporcionada (ver cambios en el propio script). - Nuevo en la versión 1.2 (blog): soporte para Mac OS X (junto a Linux), una comprobación inicial para ver si el servicio objetivo habla SSL/TLS, pequeñas optimizaciones y nuevas comprobaciones para TLS v1.1 y v1.2 (CVE-2011-3389 aka BEAST). - Nuevo en la versión 1.1 (blog): comprobación de la longitud (bits) de la clave pública del certificado, así como de la entidad, emisor (CA) y periodo de validez. También incluye la verificación de cabeceras de seguridad de HTTP, como Strict-Transport-Security y cookies con y sin el flag "secure" activo. |
RaDa | RaDa es un pequeño troyano que escribimos hace algún tiempo para ilustrar el hecho de que una vez infectado un sistema, éste puede ser controlado remotamente incluso a través de múltiples proxies y firewalls. Además fue el objeto del concurso Scan of the Month #32 que organizamos para el Proyecto Honeynet, en el que los participantes debían realizar un análisis forense del mismo y publicar no sólo los resultados obtenidos sino también las técnicas empleadas en el análisis, para beneficio de la comunidad. El informe oficial que publicamos con la solución a las preguntas planteadas en el concurso puede descargarse aquí. La página original del concurso, incluyendo los informes de los participantes en el mismo, puede consultarse aquí. |
Los miembros de DinoSec participan en diferentes proyectos de código libre y de la comunidad de seguridad: muy pronto...
Apariciones de los miembros de DinoSec en los medios de comunicación: muy pronto...