Armitage v.11.25.10


Con anterioridad en este blog hemos hablado del famoso framework de explotación Metasploit. Hoy queremos presentaros su herramienta amiga Armitage y su nueva versión.

¿Que es Armitage? Armitage es una herramienta gráfica de administración de ataque cibernético para Metasploit que visualiza sus objetivos, recomienda hazañas y expone las capacidades avanzadas del framework.

Armitage está licenciado bajo GNU GPLv2 y BSD.

Cambios en versión:

- El botón de inicio MSF ahora mata la sesión msfrpcd si falla el db_connect
- Establece las opciones de BBDD predeterminada a mysql con la configuración de
BackTrack 4 R2.
- Armitage - Salir del menú ahora mata msfrpcd, si el botón "Start MSF" está siendo usado.
- Añadida la capacidad para crear un multi / controlador de diálogo desde un Payload

Puedes descargar esta versión y obtener más información de la misma en
http://www.fastandeasyhacking.com/

Y si es la primera vez que la usas no dudes en consultar su manual en
http://www.fastandeasyhacking.com/manual

Fuente:
http://security-sh3ll.blogspot.com/2010/11/armitage-v112510-released.html

Liberado "Nemesis" BackTrack 4 R2

¡Acaba de publicarse "Nemesis", la nueva versión de BT4 R2!.

Las novedades más importantes son:

- Kernel 2.6.35.8 - mac80211 stack mejorado
- Soporte para USB 3.0
- Compatibilidad con nuevas tarjetas inalámbricas que permite inyección sobre las mismas
- Entorno de escritorio más rápido
- Se mejoró el ambiente Fluxbox para KDE.
- Metasploit fue reescrito desde cero con MySQL db_drivers trabajando desde la instalación
- Se actualizaron paquetes antiguos, se agregaron otros nuevos, y se eliminaron los obsoletos.
- Nuevo BackTrack Wiki con más documentación y apoyo.
- Para aquellos que quieran actualizar desde versión anterior de BT4, apt-get update && apt-get dist-up

Ya podemos empezar a descargarlo:
BackTrack 4 R2 Release ISO

Fuente: http://blog.segu-info.com.ar/2010/11/backtrack-4-r2.html

Auditoría de contraseñas en Oracle

Sebastián Guerrero Selma nos envía una magnífica contribución sobre auditoría de claves en base de datos Oracle.
En concreto es un paper donde se trata el mecanismo de almacenamiento y cifrado de claves en determinadas versiones de productos Oracle, se hace un repaso al tema de auditar las contraseñas con el objetivo de perpretar ataques de fuerza bruta combinados con palabras de diccionario observando además los tiempos de respuesta obtenidos, y se finaliza con una serie de pautas a modo de recomendación para mejorar y fortificar la seguridad en nuestro sistema:
auditoría-oracle

Nuevo 0-day UAC bypass

Si el pasado 20 de noviembre se hizo público en Exploit Database una vulnerabilidad utilizada por Stuxnet para elevar privilegios mediante un fallo en el programador de tareas de Windows, ahora acaba de salir a la luz un nuevo 0-day que elude el control de cuentas de usuario (UAC) para conseguir privilegios de 'system'.

El exploit se aprovecha de la forma en la que el controlador win32k.sys procesa ciertos valores del registro. En concreto, el exploit manipula el valor SystemDefaultUEDCFont del registro y activa el soporte para EUDC (End-User-Defined-Characters) a través de la función EnableEUDC.

Esto quiere decir que el atacante crea una clave en el registro donde un usuario no-administrador tiene privilegios para hacerlo. Luego intenta leerla, provoca el fallo en el driver y obtiene los privilegios.

Reto 8: la nave perdida

"24 de noviembre de 2010, testigos de numerosos países informan del avistamiento de una gran bola de fuego cruzando el cielo desde el oeste. Cientos de medios cubren la noticia y las autoridades debaten si se trata de un meteorito o de los restos de algún satélite.

Mientras tanto en el espacio exterior una señal rastrea la señal de una nave perdida, una nave que parece haberse estrellado en un minúsculo y pequeño planeta: la Tierra.

Una sonda extraterrestre es programada con las últimas coordenadas registradas y es enviada a gran velocidad hacia nuestro mundo. El objetivo: seguir la última ruta de la nave siniestrada para calcular e identificar su localización exacta..."

Para ver el mapa pincha aquí.

Por favor, si has conseguido las coordenadas con la ubicación de la nave perdida no las publiques en los comentarios. Mándanoslas junto con el procedimiento seguido para conseguirlas a nuestra cuenta de Yahoo:

Y ahora, ¡más comentarios y pistas también en nuestro Twitter!

A punto de emerger Ares, el nombrado sucesor de ZeuS

Expertos de G Data advierten de la aparición de un nuevo troyano, de nombre Ares, con un diseño modular similar a ZeuS.

La configuración de Ares permitirá a los ciberdelincuentes propagar el malware, modificarlo y adaptarlo a diversos escenarios de ataque. Ralf Benzmüler, responsable de G Data SecurityLabs, explica que “Ares ofrece a los recién llegados al mundo del cibercrimen amplias posibilidades de distribución a través de cualquier página web y, como tiene muchas variantes, puede ser utilizado para prácticamente cualquier tipo de ataque, por lo que actuará no sólo en forma de troyano bancario”. El troyano se multiplicará vía web.

El responsable de Ares ha explicado en un foro que “no está focalizado en ataques contra la banca. Cada copia de Ares puede ser única y puede configurarse en función del comprador, aunque tiene las mismas capacidades como troyano bancario que ZeuS y SpyEye


En estos foros, donde los ciberdelincuentes comparten información e intercambian código, está disponible no sólo el troyano Ares, sino también un kit de desarrollo que puede conseguirse de forma gratuita, aunque aparentemente sólo para “desarrolladores de confianza”, según apuntan desde la firma de seguridad G Data. Para hacerse con el código del malware, hay que pagar un canon al creador de Ares por cualquiera de sus módulos vendidos a terceros. Para cualquier otra persona, los precios pueden llegar hasta los 6.000 dólares. También se puede adquirir un “paquete de inicio” con funciones reducidas por 850 dólares. El pago puede hacerse mediante servicios anónimos, como WebMoney.

Los expertos de seguridad de G Data anticipan que, después de su lanzamiento en los foros underground, Ares empezará a circular en un gran número de variantes. Sobre su alcance, difusión, objetivos (si los hay) y mecanismos de ataque sólo se puede especular, pero el troyano es potencialmente muy peligroso, advierten.

Autor: IDG.es

Solución al reto 7 de la caja fuerte

Sin duda una de las cosas que más me gusta cuando desarrollo retos es que siempre recibimos (y aprendemos) varias formas de solucionarlos. El reto de la caja fuerte no fue una excepción y esta vez voy a intentar mostrar un recopilatorio de las distintas soluciones enviadas por todos los que habéis participado activamente.

Para comenzar vamos a diferenciar el reto en dos partes: la primera consiste en abrir virtualmente una caja fuerte y la segunda obtener la solución dentro del archivo zip obtenido.

1. Abriendo la caja fuerte

El primer desafío que nos encontramos consiste realmente en desofuscar el actionscript de un login en flash representado por una caja fuerte electrónica. En ese código encontraremos la password que necesitamos, algo que en la vida real entraría dentro de las peores prácticas..., recordar que nunca debemos añadir ninguna información sensible en un código expuesto, ¡¡¡por muy ofuscado que esté!!!

El flash podemos obtenerlo de la URL: http://sites.google.com/site/h4ckpl4y3s/hpyslogin20.swf y la escena es bastante sencilla: varios frames que incluyen una pantalla de login y un contador, una pantalla de bloqueo de sistema, otra que indica que la caja ha sido abierta y una última dedicada a los 'listillos' que intentaron avanzar a lo largo de flash en busca de la solución ;):

Phrack celebra su 25 aniversario con un nuevo número

"El mayor truco del Diablo fue convencer
al mundo de que nunca existió"
--- Verbal Kint


Hablar de Phrack es hablar de uno de los ezines más importantes del panorama underground, una publicación con nada más y nada menos que 25 años de historia y que hoy celebra tan especial cumpleaños con la publicación de un nuevo número.

Y es que por fin y después de esperar más de un año desde el anterior, ya podemos descargar/leer/disfrutar el número 67:

Introduction
Phrack Prophile on Punk
Phrack World News
Loopback (is back)
How to make it in Prison
Kernel instrumentation using kprobes
ProFTPD with mod_sql pre-authentication, remote root heap overflow
The House Of Lore: Reloaded ptmalloc v2 & v3: Analysis & Corruption
A Eulogy For Format Strings
Dynamic Program Analysis And Software Exploitation
Exploiting Memory Corruptions in Fortran Programs Under Unix/VMS
Phrackerz: Two Tales
Scraps of notes on remote stack overflow exploitation
Notes Concerning The Security, Design and Administration of Siemens DCO-CS
Hacking the mind for fun and profit
International Scenes

Sangria, tapas and hackers

Esta vez el curioso título del post es debido al nombre de un artículo dentro del nuevo número de la revista (IN)SECURE Magazine donde Berislav Kucan cubre la conferencia SOURCE que este año se celebró en Barcelona, ¡toma ya! para que luego digamos que se no siguen llevando ciertos estereotipos X-).

Si queréis leer este artículo y otros interesantes ya sabéis: el nuevo número 28 sigue siendo gratuito y ya se puede descargar:

Tabla de contenidos:
Security world
Database protocol exploits explained
Review: MXI M700 Bio
Latest additions to our bookshelf
Measuring web application security coverage
Inside backup and storage: The expert's view
Twitter security spotlight
Combating the changing nature of online fraud
Book review: CISSP Study Guide
Event around the world
Successful data security programs encompass processes, people, technology
Sangria, tapas and hackers: SOURCE Barcelona 2010
Security software spotlight
What CSOs can learn from college basketball
Network troubleshooting 101
Malware world
America's cyber cold war
RSA Conference Europe 2010
Security podcasts
Book review: Dissecting the Hack: The F0rb1dd3n Network
Bootkits - a new stage of development

Katana 2.0: suite de seguridad portable y multi-arranque

Recientemente se ha publicado la versión 2.0 de Katana, una suite de seguridad multi-arranque que incluye las mejores distribuciones y aplicaciones portables actuales para ejecutarlas desde un único dispositivo extraíble.

Podremos encontrar distribuciones de seguridad enfocadas en pentesting, auditoría, forense, recuperación de sistemas, análisis de red y eliminación de malware y además alrededor de 100 aplicaciones de Windows portables como Wireshark, Metasploit, NMAP, Cain & Abel y más.

Continúa la campaña Zeus

Continuamos recibiendo nuevos correos electrónicos con el infame troyano. En esta ocasión un mensaje de una atractiva candidata que nos solicita que revisemos su CV con un dudoso uso del castellano...

Si bien el gancho para caer en este engaño no está demasiado "trabajado", tenemos que decir que el malware sigue siendo objeto de admiración: instala el bot, modifica el registro, descarga otros archivos de Internet (software rogue) y tiene capacidad de propagarse a través de SMTP.

Pero veamos de nuevo un pequeño resumen de lo que hace el binario.

Reto 7: la caja fuerte

Si habéis visto Operación Swordfish (2001), recordaréis la escena en que Stanley Jobson fue obligado a hackear una computadora del NSA en menos de un minuto y con una atractiva señorita "desviando su atención". En esta ocasión nuestro séptimo reto es algo parecido, aunque eso sí, sin distracciones añadidas ;-):

Simplemente, tenéis 10 segundos para abrir la caja fuerte electrónica y obtener lo que se encuentra oculto en su interior.




Por favor, no añadas la solución en los comentarios. Envíanosla, así como el procedimiento seguido a:

¡Ánimo y suerte!

"DEP" Disponibilidad y políticas

Tras las últimas noticias sobre el nuevo 0day de Internet Explorer, una de las opciones para protegernos es activar DEP (Data Execution Prevention).
¿Cuáles son los requisitos para usar DEP forzada por hardware?

1. El procesador del equipo debe admitir forzada por hardware DEP.
2. DEP forzada por hardware debe habilitarse en el BIOS.
3. El equipo debe tener Windows XP con Service Pack 2 o Windows Server 2003 con Service Pack 1 instalado.
4. DEP forzada por hardware debe estar habilitado para los programas en el equipo.

Primero deberemos consultar al fabricante de nuestro procesador. Lo siguiente será habilitarla en BIOS, dicha opción vendrá referenciada por "Prevención de ejecución de datos", "XD", "Ejecutar deshabilitar" ó "NX".
Con referencia al sistema operativo debemos contar con WXP SP2 ó W2K3 SP1.
Y por último a nivel del sistema operativo podremos verificar la disponibilidad y políticas de DEP consultando al
WMI con los siguientes parámetros:

wmic OS GET DataExecutionPrevention_Available
wmic OS GET DataExecutionPrevention_SupportPolicy


La primera instrucción nos devolverá TRUE en caso afirmativo de que podamos utilizar DEP y la segunda nos dirá el tipo de política que tenemos habilitada:

0-AlwaysOff-DEP no está habilitado para los procesos
1-AlwaysOn-DEP está habilitado para todos los procesos
2-OptIn (default)-Sólo los componentes del sistema de Windows y servicios tienen DEP aplicada
3-OptOut-DEP está habilitado para todos los procesos. Los administradores pueden crear manualmente una lista de aplicaciones específicas que no tienen DEP aplicada

Así que ya podéis ir comprobando...

Pastores vs. Ovejas

Recientemente se ha armado cierto revuelo por la aparicion de FireSheep, al que nuestro querido vmotos ha dedicado su atencion.

Para tener bajo control una "oveja de fuego" (firesheep) lo mejor es tener un "pastor de fuego", o FireShepherd.

Es un programa que, lanzado desde la consola de M$-DOS, inunda la red inalambrica con paquetes diseñados para desactivar FireSheep en 0.5 segundos de media...
Sigue explicando la web de FireSheep que, pese a esta medida de defensa, el usuario final no esta a salvo de otros mecanismos de ataque, por lo que se recomienda hacer uso de contramedidas adecuadas.

Finalmente, decir que este FireShepherd es una solucion temporal hasta que se solventen las vulnerabilidades reveladas con FireSheep. Por otro lado, FireShepherd aprovecha una vulnerabilidad de FireSheep, por lo que tan pronto alguien publique un parche que anule la tecnica del primero habra que volver a las andadas...

Nuevo 0-day en IE: corrupción de memoria manejando tags CSS


Microsoft publicó ayer un aviso de seguridad sobre un nuevo 0-day descubierto recientemente en su navegador y que podría permitir la ejecución remota de código arbitrario.
Las versiones vulnerables de Internet Explorer son la 6, 7 y 8 (queda excluída la beta de Internet Explorer 9).

Aunque inicialmente se observaron como ataques selectivos mediante el envío de correos electrónicos a un "grupo selecto de individuos" dentro de diversas organizaciones (blog de Symantec), Microsoft reconoce que la vulnerabilidad se está explotando activamente.

El problema reside en la incorrecta asignación de memoria que realiza Internet Explorer al procesar determinadas combinaciones de hojas de estilo. Concretamente en el módulo "mshtml.dll" al procesar el atributo "clip" con una posición determinada de las CSS (Cascading Style Sheets). Esto podría permitir a un atacante remoto la ejecución de código arbitrario a través de una página específicamente manipulada.

Microsoft se encuentra desarrollando las actualizaciones necesarias para corregir este problema, mientras tanto como contramedida se recomienda anular las hojas de estilo con una CSS definida por el usuario, asignar las zonas de seguridad del navegador a un nivel Alto, implementar el Enhanced Mitigation Experience Toolkit (EMET) o habilitar Data Execution Prevention (DEP) para Internet Explorer 7.

¿Por dónde se mueve Pamela Anderson?

Hace dos semanas se puso en marcha el sitio JustSpooted ("recién visto" en castellano), una red social que orienta a fans y paparazzi sobre la localización física de famosos en tiempo real y que ha reabierto la enésima polémica sobre los límites de privacidad.


Su funcionamiento es sencillo: cualquier persona se encuentra a un famoso en la calle, le hace una foto y la sube a la red, sitúa su localización a través del GPS de su móvil y lo cuenta en el Twitter. El resultado un mapa de Google en el que se muestra en qué sitio y hace cuánto tiempo se ha visto una celebrity, y así para un conjunto de más de 7.000 "monitorizados"...

¿Y tú? ¿A qué famoso sigues? ;-)

Nuevo número de Hakin9: Spyware, siempre hay alguien observando...

Llega noviembre, el frío, la lluvia... momento para estar tranquilamente en el sofá de casa y echar un vistazo al nuevo número de Hakin9 (Vol.5 No.10). Este mes podremos leer:

Habituales
En general
-Últimas noticias desde el mundo de la seguridad IT [Armando Romero, eLearnSecurity]
Herramientas
-Wuala - almacenamiento seguro en línea [Michael Munt]
Revisión del libro
-Una guía de hacking ético para principiantes [Shyaam Sundhar]
El experto en fraude dice...
-Un análisis de la amenaza del spyware y como proteger un PC [Julian Evans]
Amenazas emergentes
-La guerra fría electrónica [Matthew Jonkman]

Básico
-Desplegando y utilizando detección de intrusiones con Snorby [Joshua Morin]

Ataque
-Respuesta a incidentes con malware - escenario de epidemia [Rajdeep Chakraborty]
-
Completa divulgación de la botnet TDSS [Andrey Rassokhin y Dmitry Oleksyuk]

Defensa
-Cuando XOR es tu amigo...[Israel Torres]
-Defensas proactivas y herramientas libres [Gary S. Miliefsky]