Ads 468x60px

Image and video hosting by TinyPic

Featured Posts

lunes, 21 de abril de 2014

Kevin Mitnick en España

El programa de televisión para los adictos de la seguridad informática, Mundo Hacker, está preparando un evento de seguridad informática con sus colaboradores habituales y algunos invitados más donde destaca la llegada a España de Kevin Mitnick, uno de los hackers más famoso e importantes de la historia. 


Como recordaremos, realizamos un pequeño repaso sobre la historia de Kevin, siendo el hacker más buscado de la historia de E.E.U.U


El evento está previsto para el próximo 29 de abril en el teatro Goya de Madrid. Sin duda una oportunidad única de conocer a este gran hacker, ¿quién no conoce su gran historia? 

Para más información: http://www.mundohackerday.com/



No seáis malos.  


sábado, 12 de abril de 2014

Profundizando en sqlmap

Escribió Francisco Javier un artículo muy interesante llamado SQL Injection, ¿te han vacunado? donde veíamos la conocida herramienta sqlmap. Esta herramienta tiene muchas opciones y todas ellas muy interesantes, de modo que continuemos profundizando en ellas.

El escenario de pruebas


Para probar la herramienta he elegido el entorno de pruebas DVWA (Damn Vulnerable Web Application). 


La instalación del entorno es bastante sencilla y consiste en descargar el ZIP desde su página Web y requerirá que tengamos PHP y MySQL. Tenéis en este enlace un tutorial con el paso a paso de su instalación.

Esta aplicación Web permite seleccionar el nivel de dificultad al que nos queremos enfrentar desde su apartado DVWA Security, de este modo podemos ajustar el retor a un mayor o menor nivel y así ir afinando nuestras habilidades. En nuestro caso la definiremos en nivel medio para las pruebas que queremos realizar con sqlmap:



Reuniendo información antes de ejecutar la prueba


Una vez configurada la aplicación DVWA, veremos que para acceder es necesario rellenar un formulario, los credenciales de acceso son usuario admin y contraseña password:


Si utilizamos un componente como Web Developer Tools en Mozilla podremos ver las cookies que nos ha establecido el servidor Web al iniciar sesión:


Una vez dentro nos dirigiremos a la sección de SQL Injection y a nada que realicemos alguna prueba veremos que este nivel es fácilmente explotable:


Utilizando la técnica de identificación de columnas basada en ORDER BY veremos que la consulta que se está realizando internamente espera 2 columnas:


Ya con el conocimiento del número de columnas podemos intentar la explotación basada en UNION para obtener información por ejemplo del usuario que ejecuta las consultas y la base de datos a la que se conecta:



Continuando la explotación con sqlmap


Llegados a este punto hemos reunido la siguiente información:
  • Tenemos un motor de base de datos MySQL
  • Estamos almacenando las cookies
    • PHPSESSID (gestiona la sesión que tenemos iniciada)
    • security (gestiona el nivel de seguridad configurado en la aplicación)
  • El parámetro id es vulnerable a SQL Injection y se puede explotar utilizando la técnica UNION query
  • La base de datos a la que se conecta la aplicación se llama dvwa
  • El usuario que realiza las consultas SQL es root@localhost

Con toda esta información podemos afinar la explotación utilizando sqlmap y obtener de forma muy rápida el listado de tablas:


Los detalles de este comando son los siguientes:
  • --cookie permite establecer los parámetros y valores que queremos enviar en la cabecera HTTP Cookie
  • -p permite indicar el parámetro sobre el que se quiere testear la inyección
  • --dbms permite establecer el motor de base de datos para evitar pruebas sobre otros motores
  • --technique permite indicar la técnica de explotación: Boolean-based, Error-based, Union, Stacked querys, Time-based. Tenéis más información en su página de man.
  • -D indica la base de datos que queremos analizar
  • --tables para enumerar las tablas
Nota: Como ya conoceréis la potencia de sqlmap imaginaréis que toda esta información que hemos obtenido de forma manual se podría haber conseguido directamente con la herramienta, sin embargo es importante que seamos cuidadosos y en todo momento controlemos las técnicas que empleamos ya que podríamos dejar la aplicación analizada en un estado inconsistente.

El resultado del comando anterior nos devolverá una enumeración de las tablas:


De modo que continuando con el ejercicio, podríamos realizar un dump de la tabla users utilizando el siguiente comando:


Y en este punto también veremos algo interesante de la herramienta, ya que detectará los hashes de las contraseñas que hay en la tabla y nos ofrecerá realizar un ataque basado en diccionario para romperlos:


Dándonos en este caso un resultado perfecto:



Otras pruebas más allá del escenario DVWA


La siguiente prueba de concepto la realizaré sobre una aplicación Web hecha a medida ya que DVWA no es vulnerable a la explotación que voy a mostrar sin embargo algún escenario al que nos enfrentemos sí podría serlo.

Una vez hayamos detectado un parámetro vulnerable a SQL injection y si los permisos del motor de base de datos y el sistema de ficheros no están bien configurados podríamos incluso llegar a conseguir una shell con el siguiente comando:


Nos solicitará algo de información adicional con el fin de crear la sentencia SQL que nos devolverá una shell:


Seguir este proceso nos devolverá la shell:



Y por ir finalizando la cantidad de posibilidades que nos ofrece la herramienta, no olvidemos que podemos integrarla con nuestra instalación de Tor utilizando el siguiente comando:



miércoles, 9 de abril de 2014

Ethical Hacker Quiz

Hola a tod@s

Desde DragonJAR traemos una aplicación llamada Ethical Hacker Quiz, con esta herramienta para el móvil podremos poner en cualquier lugar a prueba nuestros conocimientos teóricos sobre seguridad informática, no te preparara para la certificación CEH, pero te servirá de entretenimiento. Así somos los que nos dedicamos a este mundo de la seguridad, en vez de esperar los tiempos muertos esperando el metro jugando un triviados..., nosotros preferimos seguir aprendiendo y reforzando los conocimientos ya adquiridos.


La aplicación también nos permite “picarnos” con nuestros amigos haber quien saca mejor puntuación y publicando los resultados en redes sociales.

Ethical Hacker Quiz cuenta con más de 100 preguntas diferentes que se seleccionan de forma aleatoria, tú decides la cantidad de preguntas que deseas.

Por otro lado si deseas que se añada alguna pregunta en especial, sólo tienes que enviarla a la dirección móvil (arroba) dragonjar.org 

Desde mi humilde punto de vista tiene unos matices que mejorar, como es la de al errar en una pregunta indicarte al instante la respuesta correcta y así aprender de los errores.

Sin duda una magnifica herramienta para nuestros dispositivos móviles y aprender juagando.

Las podéis descargar de App Store y en Google Play  .

No seáis malos.   


Hackers use PowerShell script to carry out malicious task

PoweShell a Microsoft scrip language is a new technique in use by hackers nowadays. Symantec has identified a new script that works as a “Backdoor.Trojan” in a mysterious way, and is capable of injecting malicious code into “rundll32.exe”. By doing so, it can hide itself as a backdoor file.

If we see the image, it shows complicated script that averts users from realizing the clear text. However, this script used a parameter named “EncodedCommand” to encode the whole script in base64. When you decode the script, it still looks complicated.



The script again tries to decode itself from base64 into plain text and uses decompression task for the decoded script. This decompressed data will be functioned via the “Invoke Expression” command.



The attacker then uses “CompileAssemblyFromSource” command to assemble and perform embedded code. Then, the assembled code will execute “rundll32.exe” in a debarred state, add malicious code in the recently created process, and resume the “rundll32.exe”. Therefore, it can hide itself on the computer.

The injected code tries to find a remote computer for connection and waits for further instructions. The code will store these instructions with EXECUTE_READWRITE permissions to work in a silent way.

The below image shows how the injected code assigns the memory and gets the instructions.


Symantec has recommended some useful steps like update the virus software on time, avoid unknown PowerShell scripts from execution, and make a strong restriction in PowerShell default execution setting, so that potential malicious scripts will not work.

lunes, 7 de abril de 2014

Acortando los tiempos en ataques por fuerza bruta usando Dumb0

¡Saludos!

    A la hora de realizar una auditoría siempre es bueno comprobar las políticas de seguridad en torno a las contraseñas sigue el sitio. Para comprobarlo podemos realizar un ataque por fuerza bruta utilizando un pequeño diccionario compuesto por un listado de las contraseñas más comunes.

   El problema reside en que lanzar un ataque de fuerza bruta prácticamente a ciegas puede demorar demasiado tiempo en devolver resultados significativos: probar un diccionario con miles de usuarios y cientos de contraseñas se tarda mucho, y es posible que la mayoría de los usuarios no los encontremos. Es por esto que, tras trastear en varios foros  y no obtener resultados, decidí hacer algo al respecto. Y de ahí nace Dumb0: un script de los que codeas cuando te haces el colacao (mejor definición nunca la había oido antes).


 Dumb0 es un script en perl que permite obtener un listado de los usuarios registrados en un gran número de foros y CMS (WordPress, Drupal, moodle, Xen Forums, PHPbb, Simple Machine Forums, vBulletin, IP Board, etc.) de tal forma que podremos obtener un diccionario. Y este diccionario siempre será correcto, únicamente necesitaremos averiguar las contraseñas.

  Y es que es mucho más fácil coger un listado de 100 usuarios existentes y probar las clásicas "123456", "password", "1337password", etc. Para agilizar el bruteforce podemos combiar Dumb0 con THC-Hydra y ejecutando dos líneas podremos dejar corriendo el bruteforce mientras nos echamos la siesta:

Para generar un diccionario le añadimos la opción "file" (si necesitamos estar logueados, usaremos además "log=" con la cookie de sesion):

perl Dumb0.pl --url=[URL] --type=[CMS code] --file=[Diccionario]
Una vez creado el diccionario se lo pasamos a THC-Hydra:

 hydra URL http-form-post "/Path/archivo.php:ParametroUser=^USER^&parametroPass=^PASS^:String que indica si el intento ha sido fallido" -L diccionaro_users.txt -P diccionario_pass.txt 

Byt3z!

sábado, 5 de abril de 2014

Snoopy el Drone Hacker

Hola a tod@s

Un par de hackers Glenn Wilkinson y Daniel Cuthbert han sido capaz de crear un drone de seguimiento al más puro estilo de la NSA. El proyecto ha sido bautizado como Snoopy este sistema engaña a los teléfonos móviles que tenga activado el WIFI con el fin de obtener nombre de usuarios y contraseñas que se alojan en el.


Vamos a intentar explicarlo para que el mensaje llegue a todos los públicos, los drones detectan y recogen las sondas SSIDs desde dispositivos inalámbricos cercanos y engañan a los teléfonos móviles o tables haciéndose pasar por puntos de acceso legítimos.


Snoopy detecta estas peticiones de servicio y engaña al teléfono pretendiendo ser una red previamente accedida, al lograrlo, el programa obtiene inmediatamente todos los nombres de usuario y contraseñas de las diferentes aplicaciones que intentan ingresar en sus servicios individuales. De esta manera, los individuos tienen información detallada que incluye el historial de navegación, datos de tarjetas de crédito que se hayan ingresado en diferentes sitios y datos de ubicación. Gracias a SSLStrip se puede interceptar password de sitios https. 

Imagen 2: Arquitectura Snoopy

El software del lado del cliente se ejecuta en los drones, estos pueden ser cualquier dispositivo basado en Linux que tenga una interfaz WiFi y conectividad a internet saliente.


Por otro lado, el servidor rellena todas las peticiones de la sonda en una base de datos y utiliza Wigle para determinar coordenadas GPS y Google Maps para determinar direcciones. Esto significa que el 
“bicho” puede guardar imágenes de tu calle o casa.

Para más información visitar la web del proyecto.
 
No seáis malos. 

lunes, 31 de marzo de 2014

HigSecCON III



Hola a tod@s

Tengo el placer de anunciar la tercera edición de la HigSecCON,  evento que organizan mis amigos Eduardo y Roberto, este es un evento que se celebra cada tres meses aproximadamente, pudimos disfrutar de la última a finales del pasado año.

Si eres un apasionado de la seguridad informática y el hacking ético tienes que asistir, da igual que sea un neófito en la materia o eres un profesional del sector la HigSecCON es para tod@s.

Esta tercera edición se celebrara como es habitual en la Universidad Autónoma de Madrid el viernes 4 de Abril de 16:00 a 20:00.

Con unos ponentes de lujo, a continuación os dejo la agenda:

Samuel Linares (@InfoSecManBlog): 
¿Ciberseguridad Industrial? ¿Ein?

Chema García (@sc3m4): Troyanización de módulos PAM. 

Simón Roses (@simonroses): Analizando binarios e ingeniería inversa.

Jaime Sanchez (@segofensiva) From Kernel Space to WhatsApp Nightmare.

Reservar tu entrada gratuita 
aquí.


No seáis malos. 

domingo, 30 de marzo de 2014

XP ¿el fin?

Hola a tod@s


Tan sólo faltan 9 días para que finalice el soporte oficial del ya bautizado como el cobol de los sistemas operativos. Cuantos seguís viendo este sistema operativo por todos los lugares, kioscos, ordenadores personales, de empresas e incluso en cajeros automáticos. Es sabido que el viejo sistema operativo tiene a día de hoy muchas vulnerabilidades conocidas, es por ello que los hackers ciberdelincuentes tienen en el punto de mira los millones de cajeros que aún siguen con Windows XP por el mundo.     

Para llevar a efecto los ataques se han utilizando una combinación de hardware y software cuya base gira, en esencia, sobre la instalación de un malware conocido como Ploutus.

Este troyano permite a los ciberdelincuentes enviar un comando al cajero infectado a través de un simple SMS, tras lo cual sólo tendrá que preocuparse de recoger el dinero que le “regale” el cajero afectado.

Tras lo expuesto es evidente que estamos ante una amenaza de seguridad muy seria, ya que según la firma de seguridad Symantec han sido capaces de reproducirla sin mayor problema.

Queda claro que el fin del soporte oficial de Windows XP va a dar muchos quebraderos de cabeza a las entidades bancarias. Pero estos han preferido no arriesgarse y pagar a Microsoft por una ampliación temporal de soporte.

Esta ampliación se mantendrá hasta enero de 2016. Pero será eficaz y suficiente.




¿Como lo hacen?

Para cargar Ploutus en un cajero es necesario acceder a la unidad de CD-ROM o un puerto USB, lo que los atacantes han hecho anteriormente vulnerando los candados, o simplemente taladrando agujeros en la caja para llegar al computador, y luego tapando los hoyos.

En esta versión modificada, es necesario conectar un teléfono móvil al cajero usando tethering USB, que permite que la máquina comparta internet con el móvil, además de darle corriente para que se mantenga cargado. Luego, los delincuentes pueden enviar comandos vía SMS a través del teléfono al cajero, activando el malware Ploutus. Con esta activación, el cajero entrega instantáneamente la cantidad de dinero configurada previamente en el troyano.



Los ciberdelincuentes operan así con varias personas que van a retirar el dinero, con un SMS, sin necesidad de aprenderse claves numéricas ni nada especial. Este tipo de robo no implica clonar tarjetas ni vulnerar las cuentas de clientes bancarios, pero afectará a los fondos de los bancos.

Sera suficiente con la ampliación de soporte para XP o se acordaran por no cambiar a un sistema operativo más actual.




No seáis malos. 
Related Posts Plugin for WordPress, Blogger...
 

X1RED+SEGURA

GDT

COLABORA

 
cookie script