Ads 468x60px

Image and video hosting by TinyPic

Featured Posts

jueves, 20 de noviembre de 2014

Firing Range. Un escáner de vulnerabilidades web de Google

En su lucha por una web más segura, la gente de Google ha lanzado esta semana una nueva herramienta llamada Firing Range enfocada al análisis automático de aplicaciones web.

Ésta se suma al proyecto anterior, Nogotofail, implementado para realizar comprobaciones de seguridad, búsqueda de vulnerabilidades y fallos de configuración en el servicio TLS/SSL de cualquier dispositivo.

Respecto a Firing Range, se trata de una aplicación Java que utiliza el Google App Engine y se centra sobre todo en la búsqueda de vulnerabilidades de tipo XSS (Cross-site scripting) y en menor medida en la detección de reverse clickjacking, Flash injection, y cross-origin resource sharing, entre otros.

Al tratarse de un proyecto open source, el código está habilitado en la siguiente cuenta de GitHub:


Tenéis más información en:

miércoles, 19 de noviembre de 2014

Dark Hotel

Hola a tod@s

Según revela Kaspersky las empresas están siendo advertidas acerca de unos ataques que se dirigen principalmente a empresarios y altos ejecutivos de grandes empresas en sus habitaciones de hotel en sus largos y frecuentes viajes de negocio.

Hablamos de Dark Hotel, un malware que está haciendo de las suyas. Los cibercriminales actúan obteniendo todos los datos valiosos que puedan conseguir en el menor tiempo posible, como por ejemplo "los cacos que realizan butrones" para después borrar todas las huellas de su trabajo y esperar a una segunda víctima.

Su modus operandi siempre es el mismo. Rastrea la red hasta que detecta a un cliente en concreto que se conecta al wifi del hotel y después le engaña para que descargue un backdoor, que se hace pasar por una actualización de software legítimo como por ejemplo Adobe Flash. En ese instante cuando la víctima se ha descargado la actualización se infecta el dispositivo con el software de espionaje de Dark Hotel.

Imagen 1: Descarga Software Legítimo


Para evitar que el malware ser detectado, los atacantes utilizan certificados, utilizado en circunstancias normales para confirmar que software es de confianza.

Los cibercriminales hicieron copias de los certificados válidos que estaban protegidos con niveles relativamente débiles de cifrado, y que fueron capaces de romper.

Kaspersky dijo que los ejemplos de certificados falsificados que sus investigadores habían encontrado incluidos los emitidos por Deutsche Telekom, Cybertrust y DigiSign

Veamos de una forma más gráfica como funciona Dark Hotel.

 

Sin duda las wifis de los hoteles nunca han sido un lugar seguro, pero ahora menos :)



No seáis malos.

martes, 11 de noviembre de 2014

Un ciberdelincuente estaría detrás de la desaparición del MH370

Hola a tod@s

Ayer salto la noticia, la persona responsable de la desaparición del vuelo MH370 de Malaysia Airlines en marzo pasado es un hacker ciberdelincuente, según el experto en telecomunicaciones Michael Exner, quien descartó que el capitán hubiera secuestrado el avión. Parece ser que por fin se empieza a ver un poco de luz en este caso, aunque sólo sean simples conjeturas. 

El experto habló sobre los eventos ocurridos el pasado mes de marzo, la desaparición del avión de la compañía Malaysia Airlines en algún lugar del océano índico, se ha convertido en uno de los misterios de la aviación, en las últimas décadas.

Esta nueva teoría relata como el sistema de comunicación satelital fue apagado por unos instantes el 8 de marzo de 2014 y posteriormente encendido. Pero un piloto no tiene los conocimientos técnicos para poder hacerlo, por lo que el piloto no pudo ser.

Alguien apagó todos los sistemas de comunicación del avión: las comunicaciones por satélite, transponedor y dos sistemas de reporte automático, ACARS y ADS-B.

Las pruebas presentadas por Exner para sostener esta tesis se centran en E/E Bay, una bodega de ‘cerebros electrónicos’ del Boeing 777.

Siete meses han pasado desde la desaparición del avión, pero hasta el momento no se ha podido localizar. El vuelo del Malaysia Airlines MH370 desapareció con 239 personas y se deduce que pudo haberse estrellado en el océano Índico. Como opinión personal que se dejen de conjeturas y saquen conclusiones por todos los fallecidos y las familias.

Ya nos avisaba Hugo Teso en la pasada RootedCON que aunque pareciese ciencia ficción, era real y se tenía que securizar los sistemas de aviación para evitar posibles actos terroristas. 

Para los que no tuvisteis la oportunidad de disfrutar de esta excelente investigación:


lunes, 10 de noviembre de 2014

PentesterLab entre hortalizas



Hola a tod@s

PentesterLab se trata de otro sitio más donde aprender Hacking sin meterte en líos, es una manera fácil y legal para aprender pruebas de penetración.

PentesterLab proporciona sistemas vulnerables que pueden utilizarse para probar y entender en qué consisten las vulnerabilidades planteadas.

 


Los ejercicios cada uno de ellos vienen ilustrados e identificados por hortalizas, como bien indica el título de este post :) cada ejercicio se encuentra muy bien explicado por los siguientes puntos:

  • Dificultad: El número de ★ bajo el ejercicio indica su dificultad.
  • Detalles: Una breve descripción
  • Lo que aprenderá: Por ejemplo SQLi
  • Requerimientos: Por ejemplo un sistema virtualizado.
  • Descarga: En ella se incluye la imagen ISO y el PDF para el ejercicio.


Por otro lado cuenta con Bootcamp que proporciona una ruta de aprendizaje para obtener seguridad, especialmente Web penetration testing. En el curso se dispone de una lista de temas divididos por semana.  

Descargar el ISO y el PDF. Arrancar la ISO con cualquier software de virtualización y aprender!

No seáis malos.

miércoles, 5 de noviembre de 2014

Vulnerabilidad crítica en Drupal 7 (PoC)

Muy buenas,

Si habéis estado atentos a las últimas noticias de seguridad informática, hace unos días se descubrió una vulnerabilidad grave que afecta a los CMS Drupal en su versión 7.31 y anteriores, identificada con el código CVE-2014-3704 ó SA-CORE-2014-005 según Drupal, y que permite realizar inyecciones SQL.
El fallo se debe a un bug en la implementación de una función que precisamente se incorporó para evitar este tipo de problemas.



A los pocos días se detectó que la vulnerabilidad estaba siendo explotada de forma masiva y con éxito, y muchos empezaron a nombrarlo como el "Drupageddon". Esto obligó al equipo de Drupal a emitir un nuevo aviso de seguridad (PSA-2014-003) donde explican una serie de procedimientos para analizar si tu servidor ha sido comprometido utilizando este fallo.

En este artículo: 
Del mismo autor que descubrió el fallo, tenéis toda la información técnica sobre el bug: qué parte del código está afectada, porqué permite saltarse las restricciones anti SQLi, etc..
Aunque ya existe, al menos, un "exploit" que te permite explotar esta vulnerabilidad y crearte un usuario con privilegios dentro de la base de datos, hoy os vengo a presentar un método rápido y que no afecta a la integridad (no intrusivo) para demostrar la existencia del SQLi.

Una petición POST normal que se envía al servidor, desde el navegador, en un formulario de login de Drupal 7.x, sigue el siguiente patrón:

POST /[ruta_formulario_login] HTTP/1.1
Host: www.test.com
User-Agent: [..]
[Resto cabeceras..]

name=test&pass=1234&form_build_id=form-jpVl3k8[..]bV&form_id=user_login&op=Login

La inyección se realiza en el mismo nombre de uno de los parámetros del POST y, al mismo tiempo, duplicamos el mismo parámetro, quedando el patrón anterior de la siguiente forma:

POST /[ruta_formulario_login] HTTP/1.1
Host: www.test.com
User-Agent: [..]
[Resto cabeceras..]

name[0+;SELECT+SLEEP(8);+--+]=test3&name[0]=test&pass=1234&form_build_id=form-jpVl3k8[..]bV&form_id=user_login&op=Login

Se manipula la petición de tal forma que se añade otro campo "name[...]" con la sentencia SQL dentro, y al mismo tiempo cambiar el nombre del parámetro por name[1]. En algunos sitios he visto que usan name[0], pero funciona también. El resto de parámetros se dejan igual.
En este caso, la sentencia inyectada es un SLEEP, que te permite averiguar si el sistema probado es vulnerable en caso de que la respuesta tarde 8 segundos o más.

Si administráis un Drupal 7, actualizad a la última versión disponible cuanto antes. 
Comprobad que no habéis sido "p0wneados" durante este tiempo ya que existe un alto índice de probabilidad de haber podido ser víctima de un ataque dirigido.

Más info:
- Código parcheado: Patch

No seáis malos..

martes, 4 de noviembre de 2014

Un Minuto sin 010101 con TheXC3LL



Hola a tod@s


Estamos de vuelta con Un minuto sin 01, en esta ocasión nos visita mi amigo Juanma (TheXC3LL), reciente ponente en Navaja Negra uno de los autores de este blog que de vez en cuando nos deleita con un post.
 


1º ¿Quién es Juanma?
Odio profundamente tener que describirme a mí mismo, siempre lo he encontrado demasiado raro. Pero bueno... podríamos decir que soy un joven al que siempre le pica la curiosidad y que no le importa pasar 24 horas sin dormir con tal de solventar algún problema. Si algo me caracteriza, es no tener filtro a la hora de hablar: digo las cosas tal y como las pienso. El no diferenciar  entre cosas que "se pueden decir en público" y cosas "que deberían de no decir"  hace que de vez en cuando me meta en algún lio. .. poca gente encuentra realmente agradable la sinceridad :P.


2º ¿Que sueles hacer cuando tienes tiempo libre?
 Desde que me acogieron en #Insanity para jugar CTFs estoy leyendo todos los write ups que puedo. Antes tocaba el bajo, pero desde que el año pasado se me rompió el ampli lo dejé de lado. Siempre que tengo algo de dinero para comprar uno nuevo, me lo gasto en viajes a CONs , libros y herramientas/dispositivos con los que trastear.


3º Si no hubieras sido informático, ¿A qué te hubieras dedicado?
De hecho, no soy informático :P. Estudié biología en Salamanca. Todo lo que sé relacionado con la informática lo he aprendido de forma autodidacta, aunque actualmente me encuentro estudiando un máster de  "Administración, comunicación y seguridad informática" al mismo tiempo que he empezado el Grado en Ingeniería en Tecnologías de la Información por la universidad a distancia.

No descarto el meterme en algún laboratorio de microbiología o de bioquímica en algún momento de mi vida. Me gusta mucho trabajar buscando vulnerabilidades y haciendo pen-testing, pero si por algún motivo debo de abandonar este camino, me gustaría estar en un laboratorio otra vez :D.


4º El último libro que has leído.
No lo he terminado de leer, porque voy  salteando capítulos según me hacen falta, pero se trata del libro de "Python para pentester" de Daniel Echeverri (@Jdaanial). Me tocó en el sorteo de libros que hicieron en el Navaja Negra (odio python, pero reconozco que es útil para scriptear). Antes me terminé "Applied Security visualization" de Raffael Marty.

 
5º Tu plato favorito.
Pechugas de pollo empanadas con un chorreón de limón acompañadas con un poco de puré de manzana y cebolla.  


6º El último sueño raro que tuviste.
 Prefiero no comentarlo :)


7º ¿Qué música sueles escuchar?
Escucho casi de todo, acabaríamos antes diciendo qué no escucho: reggaeton y rap (el reggaeton lo oido; lo del rap es simplemente que no me llama la atención). Sobre todo escucho rock y música punk. Si tuviera que hacer un top 5 de los grupos que más he escuchado la última semana, serían:

2. Iggy Pop & The Stooges ( https://www.youtube.com/watch?v=EDNzQ3CXspU )


8º Lo último que piensas antes de dormirte.
Sólo 24 horas en un día es poco tiempo. 


9º Lo primero que piensas cuando te levantas por la mañana.
Miro mi pizarra de las tareas y memorizo las tareas que tengo que desempeñar ese día.


10º Lo primero que harías si fueras presidente.
Pues probablemente una auditoría para ver quien ha metido la mano en el bote y se ha lucrado de forma ilícita. Y después que rueden cabezas.
Related Posts Plugin for WordPress, Blogger...
 

X1RED+SEGURA

Spy Block

COLABORA

 
cookie script