Ads 468x60px

Image and video hosting by TinyPic

Featured Posts

sábado, 19 de julio de 2014

Juguetes Hacking II

Hola a tod@s

En anteriores post hablamos sobre las posibilidades de Electric Imp y el internet de las cosas, en el post de hoy seguiremos alimentando nuestro arsenal y jugutes hacking para disfrutar como niños.
 
El WiFi piña Mark V es la última herramienta de auditoría red inalámbrica. El aparato hace ataques man-in-the-middle sobre redes WiFi, permitiendo a su propietario husmear todo el tráfico, registrar los ingresos de contraseñas, suplantar sitios y en general poner en peligro lo que cualquiera haga usando WiFi en el área.

El proyecto ha sido creado por Robin Wood, Darren Kitchen, Sebastián Kinne y Rob Fuller.

Desde el año 2008 ha estado sirviendo la WiFi Pineapple ha auditores de test de penetración, cuerpos y fuerzas del estado con una versátil plataforma auditoría inalámbrica para casi cualquier escenario de implementación.

Desde un
man-in-the-middle hot-spot honeypot a una out-of-band pentest pivot box, el WiFi Pineapple es inigualable en rendimiento, calidad y versatilidad.

Incluye las siguientes herramientas aircrack-ng, dsniff, fácil-creds, ettercap, hping3, httptunnel, karma, kismet, macchanger, mdk3, ngrep, nmap, nodogsplash portal cautivo, privoxy, ptunnel, snort, sslsniff, sslstrip, ssltunnel, túnel, tcpdump, tor y reaver.

A continuación os dejo con un video de su funcionamiento, para mas info aquí.


No seáis malos. 

jueves, 3 de julio de 2014

g0jira: herramienta para pwnear WordPress

¡Saludos!

      Pese a que todavía no está terminado -quedan muchos bugs que subsanar, muchas funcionalidades que añadir, e implementar más exploits (por ahora sólo llevo 60, y todos en plugins antiguos, ninguna en el core)- quería dejar por aquí un ejemplo de las cosas que ya permite hacer g0jira. ( https://github.com/0verl0ad/g0jira )

     ¿Qué es g0jira? Es un -intento de- framework/herramienta/llámalo X  para escanear y explotar vulnerabilidades conocidas en WordPress y sus plugins. WPScan es sin duda una herramienta completa y que cumple bien sus funciones, pero odio depender de las herramientas de terceros cuando se trata de cosas sencillas de implementar. Es por ello que empecé a codear esta herramienta.

    Podríamos dividirla en 3 partes: enumeración, explotación y herramientas. En la parte de enumeración podemos realizar un escaneo de plugins instalados (por defecto viene con un diccionario de más de 14.000 plugins, pero la herramienta permite construir uno nuevo del tamaño deseado), la versión del WordPress (obtenida desde 4 fuentes diferentes: meta generator, readme.html, RSS, y los links de los css y js), o realizar una búsqueda de un determinado plugin entre un listado de dominios (ideal si encuentras un 0-day :) ), listar los usuarios registrados.

   En la otra parte tendríamos el modo "exploit", desde el que lanzar los exploits; y la sección de herramientas, desde la cuales poder generar payloads, ofuscar webshells, etc. Ambas están en continua expansión, y me gustaría mucho que la gente colaborara aportando más :).

  Vamos a proceder a mostrar un pequeño ejemplo de cómo funciona (utilizando lo que hasta ahora está implementado) g0jira, utilizando como escenario WordPressA Lab (descargar desde aqui http://wordpressa.quantika14.com/ ) . Procedamos:

En primer lugar vamos a enumerar los plugins instalados, acotando la búsqueda a 1500 plugins ordenados por popularidad:

perl gojira.pl --enum=dic_populares.txt --url=http://localhost/wordpress --max=1500





    Como podemos observa se han detectado bastantes plugins. En aquellos donde se ha podido extraer la versión ésta se muestra y además cual es la versión más reciente del plugin. En caso de que no coincdan se muestra un enlace al changelog para ver qué ha sido modificado. Además se muestra un link de descarga del plugin en esa versión para poder buscar vulnerabilidades en local por si queremos.

    Nos vamos a centrar en "WordPress Shopping Cart". Probemos si tenemos algún exploit en g0jira para ese plugin y esa versión (o alguna superior). Para ello:

perl gojira.pl --exploit

Seguimos las instrucciones que aparecen en el menú y seleccionamos la opción "3", y escribimos "Shopping Cart" para buscar exploits relacionados:




   Podemos ver que hay un exploit para esta versión. Se trata de un Arbitrary File Upload, o sea, que vamos a poder subir una webshell. En este punto podemos comprobar si en las herramientas que vienen con g0jira encontramos alguna que nos interese. Para ello abrimos una pestaña nueva . y tecleamos:

perl gojira.pl --tools

Seleccionamos la opción para listar todas las herramientas disponibles (opción 1) y vemos que hay dos que nos interesan: HideShell (si queremos utilizar una webshell grande prefabricada, como una c99 que tengamos) y Shell2Me (para crear una webshell pequeña y manejarla desde consola).  En nuestro caso vamos a ejecutar Shell2Me para generar una webshell nueva con nombre esto-no-es-una-shell.php

     Tras generarla (y sin cerrar esa pestaña, puesto que después vamos a controlarla desde ahí) volvemos a la otra pestaña donde teníamos el menú de los exploits.  Y ejecutamos el exploit AFU-0002 (opción 2 y después escribir el codigo del exploit). Nos pediran los datos necesarios (URL, lugar de la shell, nombre que queremos que tenga una vez subida) y después se ejecutará: de tener éxito nos devolverá la ruta donde se encuentra nuestra shell.



  Ahora copiamos la ruta donde está, vamos a la pestaña donde teníamos abierta shell2me y se la pasamos para empezar a controlarla como si de un terminal se tratase:


Un "id" para comprobar que todo marcha bien :)


   Espero que quien lea este post le dé una oportunidad e intente añadir más exploits/herramientas para que entre todos tengamos un g0jira más completo :).


Byt3z!

lunes, 30 de junio de 2014

Juguetes Hacking



Hola a tod@s

En anteriores post estuvimos hablando sobre el Internet de las cosas y de los juguetes que disponemos para jugar. En el post de hoy hablaremos sobre una plataforma pionera en el desarrollo de dispositivos para tal fin.

Electric Imp es una plataforma para conectar prácticamente casi cualquier dispositivo a Internet, y es  solo el comienzo del Internet de las cosas. Electric Imp cuenta con hardware, software, sistema operativo, API’s y su propio servicio en la nube.

Electric Imp cuenta con una aparentemente tarjeta SD para poder llevar a cabo proyectos, pero esta no es una tarjeta SD común, en realidad se trata de una combinación de un microprocesador y un modulo WiFi.

Al igual que con Arduino, Raspberry Pi, etc. podríamos hacer una infinidad de proyectos de hardware que nunca antes nos hubiéramos imaginado. La diferencia es que el Imp está listo para ser conectado a Internet gracias a su modulo Wi-Fi. Pero, ¿Qué cosas se podrían conectar a Internet y para qué?, pues veamos algunos proyectos.

Solo es necesario un pequeño termómetro analógico, electric imp y algunos servicios web para conocer en tiempo real la temperatura de tu casa, oficina, escuela, etc. Con este proyecto podrás visualizar la información de temperatura, realizar graficos y recolectar para su análisis.

Un microondas conectado a Internet el cual calienta con el tiempo exacto tu comida. Este fue desarrollado en un Hackathon por unos jóvenes ingenieros.

Este es un dispositivo que se puede conectar a las chapas de las puertas para habilitar o deshabilitar las cerraduras y tener un control de acceso a tu hogar.

Un aparato de aire acondicionado inteligente que se adapta a tí. El aparato aprendera de su presupuesto, localización, el horario y el uso para mantener automáticamente la temperatura perfecta y maximizar el ahorro para su hogar. Puede ser controlado desde cualquier lugar mediante la aplicación Wink en su dispositivo móvil.

Para más información sobre el proyecto visitad la web oficial.

No seáis malos. 

viernes, 27 de junio de 2014

Python like a Newbie.- Metiendo la mano en lo Forense

Hace unas semanas que prometí meter las zarpas al ámbito forense y mezclarlo con Python. La ida es crear un script que, preservando el grado de volatilidad de los datos detallado en el RF 3227, me permita crear una lista con el hardware de la maquina, directorios concretos, un pantallazo del escritorio tal cual esté y ese tipo de cosas que pueden facilitarle el día a un Forense.


Bueno, ante de presentaros el script solo deciros que lo iré mejorando en este blog en futuras entradas y que no estará subido a GitHub hasta que no esté mucho mas completo y presentable. Pero, si que agradecería toda la colaboración posible ^^ 

Librerias que utilizadas: 

Aquí tenéis el código por si lo queréis probar. (Of course, está en Python 2.7 ya que muchas librerías solo tiran en esta versión. Puede que me piense su potabilidad a la 3.X mas adelante. No lo descarto)


#!/usr/bin/env python
# -*- coding: utf-8 -*-

import time
import os
import platform
from PIL import ImageGrab


def guardar(algo, algomas = "<-- Info del sistema"):
     d3 = open('InformacionUtil.doc', 'a+')
     d4 = str(algo + algomas)
     d3.writelines(d4 + """

""")
     d3.close()

print "Analizando el sistema"
d0 =  platform.uname()
da =  str(d0)
guardar(da)
print "Datos guardados"
print ""
print "Indica las rutas y tipos de archivos que prefieres (empezar por c:/users y Tipo de archivo en blanco. Para guardar todos los directorios.)"
d1 = raw_input("Ruta: ")
d2 = raw_input("Tipo de archivo: ")
for root, dirs, files in os.walk(d1):
     for item in files:
         if item.endswith(d2):
             guardar(root,item)
print "Voy a tomar una captura de la pantalla, minimiza esta pantalla antes de 5 segundos."
time.sleep(5)
ImageGrab.grab().save("screen_capture.jpg", "JPEG")

Espero que os guste y eso,  espero vuestras opiniones ^^

Sed Buenos, sobretodo con lo tomar capturas de pantalla ;)

jueves, 26 de junio de 2014

Internet de las cosas

Hola a to@s

La tecnología avanza a pasos agigantados y cada vez aparecen más palabras que tenemos que añadir a nuestro vocabulario. “Internet de las cosas” según cita wikipedia es un termino que se refiere a una red de objetos cotidianos interconectados.

Donde el cine hace tan sólo unas décadas nos exponía un mundo de ciencia ficción hoy día es una realidad. El internet de las cosas nos describe un futuro o mejor dicho ya una realidad donde el mundo esta interconectado y no sólo entre personas sino también entre dispositivos. 


Hoy en día tenemos smartphones, tablet, ordenadores portátiles, dispositivos multimedia, e incluso las propias televisiones que se conectan a Internet. A esto habría que añadir las videoconsolas, e incluso los coches. Sin embargo, eso no es nada en realidad si pensamos en la gran cantidad de cosas que hay en el mundo.

El Internet de las cosas va mucho más allá. Algunos ejemplos de cosas conectadas a la red que podrían considerarse como parte de ese Internet de las cosas serían los electrodomésticos que están conectados. Ya existen frigoríficos, hornos y lavadoras que pueden ser controladas desde un smartphone gracias a la conexión a Internet con la que cuentan. Ese es solo el primer paso de lo que está por llegar. Tanto a nivel doméstico como a nivel profesional, el Internet de las cosas podría cambiar el mundo tal y como lo conocemos hoy.

Hay más “cosas” u “objetos” que personas conectadas a Internet. Internet de las cosas también hace referencia a una red donde múltiples objetos están interconectados unos con otros e interactúan entre ellos sin la participación de humanos. Este tipo de comunicación dispositivo-dispositivo involucra una recolección de información, procesamiento y la toma de decisiones dependiendo de esta información.

Es importante recordar que casi cualquier objeto en el mundo genera información y la mayoría de esta información no es recolectada. Además no olvidemos de que todo puede ser medido: temperatura, luz, humedad, masa, velocidad, distancia, frecuencia, etc. Estos datos generan a su vez información y con esta información se puede generar conocimiento lo que crea mejor tecnología para mejorar nuestra calidad de vida.

Un problema de todo esto sería que si están en Internet, están expuestos a ser atacados como vimos en el post que escribí Hackeo tu casa inteligente o el post de Vicente Motos en el que nos ilustraba con la cantidad de dispositivos que tenemos en casa y estan en peligro de ser hackeados.

Con esto se abre otro abanico de posibilidades para los que nos dedicamos a este mundo de a seguridad, nuevos retos y nuevos sistemas a securizar.

No seáis malos.

sábado, 21 de junio de 2014

Algunos scripts para análisis de aplicaciones Android

Os dejo un par de scripts en Python que pueden resultar de utilidad para el análisis de aplicaciones en Android. Para poder ejecutarlos necesitaréis tener instaladas y accesibles desde la variable de entorno PATH las siguientes herramientas:



Extracción de información de un APK


El script nos creará un directorio de salida en el que incluirá:
- Una carpeta content con todos los recursos de la aplicación (imágenes, layouts, strings, arrays...), fichero AndroidManifest.xml y fichero con extensión JAR preparado para cargarlo en jd-gui:


- Un fichero con un reporte en el que incluye información sobre el certificado con el que ha sido firmada la aplicación además de todas las cadenas encontradas en el código SMALI extraído en base a las expresiones regulares definidas:


Además permite incluir nuevas expresiones regulares y cadenas a buscar de forma sencilla a través del diccionario regex_dict:



Script para la modificación de APKs





El script está basado en la información que se puede encontrar en la Wiki del proyecto dex2jar para la modificación de APKs y nos irá informando durante el proceso de los momentos en que podemos realizar las modificaciones:
  1. Edición de código Jasmin de la aplicación
  2. Edición de AndroidManifest.xml donde se definen permisos, actividades, receivers, providers...


Finalmente y como se veía en la captura, se informa del nombre del fichero APK modificado que ha sido generado permitiendo realizar una instalación rápida para su análisis.

jueves, 12 de junio de 2014

Explota Heartbleed sin meterte en líos

Hola a tod@s

En el post de hoy vamos a explicar cómo explotar una de las vulnerabilidades más sonadas de la historia, Heartbleed.

¿Qué es Heartbleed?

Nos ponemos en antecedentes, la vulnerabilidad se dio a conocer el pasado 1 de abril por Mark J. Cox de OpenSSL y Neel Mehta del equipo de seguridad de Google. Grandes empresa se vieron o están afectadas al utilizar esta tecnología.
El error de Heartbleed es una vulnerabilidad grave en la Biblioteca popular de software criptográfico de OpenSSL. Esta vulnerabilidad muestra de forma aleatoria fragmentos de memoria del proceso de hasta 64Kb. 

¿Cómo saber si soy vulnerable?

Existe multitud de métodos para comprobar si somos vulnerables a esta grave vulnerabilidad. Tenemos donde elegir, un script para Nmap, test online, exploits publicados, extensiones para tu navegador y hasta un plugin para la foca.

Explotación

Para llevar a cabo la explotación, la he realizado obviamente en un entorno controlado, seamos buenos. Para ello he preparado un servidor vulnerable, en mi caso turnkey-wordpress-13.0 corriendo sobre una máquina virtual. En el otro lado, para realizar el ataque una máquina virtual con KALI.

Para la realización de la  explotación contamos con nuestro amigo Metasploit, realizamos una búsqueda para ver que tenemos en relación con Heartbleed.

Imagen 1: Búsqueda Exploit 

Ya tenemos el que vamos a utilizar, ahora veamos que opciones tenemos disponibles.

Imagen 2: Show Options

Por otro lado, vamos a levantar el servidor en la dirección 172.16.0.228 y procedemos al panel de administración para autenticarnos.

Imagen 3: Cpanel

Volvemos a nuestro terminal de Metasploit, en primer lugar indicamos que queremos el modo verbose con esto sacamos el máximo de información.

set verbose true

A continuación definimos el host remeto, en nuestro caso la 172.16.0.228.

set rhosts 172.16.0.228

Y por último lanzamos.

run

Imagen 4: Volcado de información

Si haces clic en la foto de arriba, podrás que Metasploit ha comunicado con el servidor y pudo sacar datos aleatorios de la memoria del servidor.

Lo importante aquí es que tira de datos aleatorios de la memoria. No hay ninguna garantía de que encontremos las credenciales de cuenta, datos de la cookie de sesión o datos críticos cada vez que ejecuta este. Pero el peligro está en el hecho de que podría exhibir datos sensibles.

Solución
  • Si eres un usuario te recomendamos que cambies tus contraseñas.
  • En caso de tener un servidor con OpenSSL, su versión debería ser la 1.0.1g o superior.


No seáis malos. 

martes, 10 de junio de 2014

III ZampaCON Sabado 14, 20:00h





Hola a todos.
Quería informaros de la nueva quedada que he organizado para que tomemos unos refrescos y cenemos bien todos juntos. Será este Sábado día 14 de Junio a partir de las 20.00h.

El sitio va a ser el mismo que en la segunda. en la cervecería Alba en Getafe.
Cervecería Alba a unos 15 minutos andando de la Renfe de Getafe Centro, linea C4.
C/ Ramón Rubial, 4, 28904 Getafe.



                                             



La "lista de confirmados:

-@TrinityMadrid
-@n0ipr0cs (dueño de este blog) +1
-@kontrol0
-@madrikeka
-@kioardetroya
-@CharlieSec
-@NN2ed_s4ur0n
-@pedri77
-@BabianoMarisa
-@Agux_
-@insonusvita
-@diegodonos

Y el que suscribe :D +1
Igual se me olvida alguien. Algunos están aún sin confirmar


Recordad que el evento es gratuito (solo hay que pagar lo que se consuma o coma) y puede asistir cualquier persona, sea o no del mundo de la informática.

jueves, 5 de junio de 2014

Un Minuto sin 010101 con Sergio de los Santos

Hola a tod@s

Volvemos con las entrevistas con más salero y originales de la red, este auto piropo ha sido gratuito. Hoy tenemos el placer de presentar a Sergio de los Santos. Este profesional fue también agraciado como un servidor de nacer en tierras andaluzas. Sergio es autor del libro Máxima Seguridad en Windows y ha trabajado en la conocida Hispasec, actualmente trabaja en ElevenPaths. Después de la presentación os dejo con la entrevista. 

1º ¿Quién es Sergio?

Un tipo que se dedica a la seguridad de casualidad. Bastante torpe y lento, pero curioso y obstinado. Creo que mi nivel de “dar por entendido” algo, nunca está totalmente satisfecho. En cualquier caso  ya no tengo tiempo de nada, así que solo aspiro a que la profesión no se complique demasiado. Me dedico a la seguridad informática. Me gusta la seguridad que rodea Windows porque me resulta más sencillo. Malware,forenses, consultoría y auditoría técnica, bastionado, administración…Como  no sé hacer muchas cosas a bajo nivel, se me da bien llevar equipos con personas que tengan más conocimientos. Al parecer, dicen que tengo buenas ideas y una visión “simple” de los problemas. Durante los últimos trece años, he tenido la suerte de no solo  conocer, sino trabajar con mucha gente del gremio. 11Paths, Hispasec, Virustotal...


2º ¿Que sueles hacer cuando tienes tiempo libre?


Odio el fútbol, pero ahora tengo que jugar con mi niño. Afortunadamente no hay mucha diferencia entre lo que él llama "fútbol" y lo que sería jugar a la pelota libremente, con lo que me lo paso muy bien. Leo y cuido de mi huertecillo.




3º Si no hubieras sido informático, ¿A qué te hubieras dedicado?


A algo de letras. O algo relacionado con la economía.



4º El último libro que has leído.



El padrino, de Mario Puzo. Mejor que la película, que ya es decir.


5º Tu plato favorito.


No soy muy sofisticado. Cualquier pescado. Y cualquier alimento que venga directamente de la naturaleza, sin cocinar demasiado.



6º El último sueño raro que tuviste.

Que no había terminado la carrera y tenía una asignatura pendiente. Horrible. Además es recurrente.



7º ¿Qué música sueles escuchar?



Cualquiera que no esté sometida a la industria me suele gustar más. La que se haga más con las entrañas y menos con el talonario. No sé si encajan en la definición, pero ahora mismo tengo Arcade Fire y White Lies en el reproductor.




8º Lo último que piensas antes de dormirte.



Reflexiono un poco sobre qué me ha aportado el día. Pero si pienso algo extraño, no me duermo. Así que mente en blanco.



9º Lo primero que piensas cuando te levantas por la mañana.

Preparar el desayuno a los niños.


10º Lo primero que harías si fueras presidente.


Dimitir y quedarme en su equipo de trabajo. Hay mucha gente más preparada para dar la cara. Prefiero trabajar en segundo plano. Eso sí, le aconsejaría ser simplemente honesto. Con él mismo y con el resto. Después de eso, lucharía por la economía sostenible en todos los sentidos.


No seáis malos. 

miércoles, 4 de junio de 2014

Project Un1c0rn

Hola a to@s

Quiero presentar un proyecto muy interesante que me dio a conocer un compi del trabajo. Se trata de un servicio similar a Shodan, bautizado con el nombre de Project Un1c0rn



Al igual que sucedía en Shodan, si no tenéis aún claro que buscar el servicio te ofrece como sugerencia lo más buscado por los usuarios.
Lo más demandado por estos son etiquetas como, password, pass, phpsessid, openvpn, mysql, etc. Que gente más mala...

En el servicio también podemos encontrar desde bases de datos NoSQL como MongoDB hasta servidores vulnerables a Heartbleed.

Probemos con la búsqueda de servidores vulnerables a la reciente y critica vulnerabilidad. En la imagen siguiente podemos ver un servidor vulnerable a Heratbleed permitiendo leer partes de la memoria del proceso, como ya sabéis hasta 64kB.

Imagen 1: Servidor vulnerable a Heartbled

¿Podrá Un1c0rn superar el potencial de Shodan?

El servicio también está disponible para redes Tor. Para conocer más sobre este proyecto visitad la web del proyecto un1c0rn.


No seáis malos. 

Related Posts Plugin for WordPress, Blogger...
 

X1RED+SEGURA

GDT

COLABORA

 
cookie script