Los 5 exploits más impactantes de la década

McAfee ha lanzado un interesante informe titulado "Una buena década para el cibercrimen" que repasa los últimos 10 años de innovación en malware y actividad criminal online.

Sin duda una interesante lectura de la que destacamos los 5 exploits que representan diferentes periodos de la era del cibercrimen y que han causado mayor impacto:

1. Infección masiva de MyDoom: Daño estimado: 38.000 millones de dólares

Según McAfee, este gusano del 2004 está en la parte más alta de la lista debido al brutal daño económico que fue capaz de causar, dejando miles de millones de dólares en pérdida de productividad y ventas online.

Diseñado para infectar los ordenadores y enviar spam, el gusano ralentizó el acceso global en Internet un 10% y redujo el acceso a algunos sitios web en un 50%.

Detienen a un hacker de 16 años en Asturias

OVIEDO, 28 (EUROPA PRESS) - Agentes de la Policía Nacional han detenido en Asturias a un hacker de 16 años que extorsionó a una empresa a la que sustrajo datos de más de 250.000 clientes. El menor exigía 2.500 euros por no vender una base de datos que contenía DNI's, contraseñas y datos de empleados, colaboradores y distribuidores de una mercantil del sector informático, a cuyos servidores accedió ilícitamente para descargársela, según ha informado la Policía.

Los investigadores de la Brigada de Investigación Tecnológica, de la Comisaría General de Policía Judicial, averiguaron que, con anterioridad, el menor ya había efectuado intrusiones en los sistemas informáticos de varias multinacionales y bancos, y que incluso llegó a obtener algún beneficio a cambio de no revelar la información sustraída.

El detenido, que cuenta con avanzados conocimientos informáticos, es usuario de varias redes sociales y participa en múltiples foros de hacking y seguridad informática.

Guía de Metasploitable - Episodio 3 - Samba

Llega el tercer episodio de la guía de Metasploitable de Japtron.

Esta vez veremos cómo explotar la vulnerabilidad CVE-2007-2447 que afecta a la funcionalidad MS-RPC del demonio de Samba, de la versión 3.0.0 a la 3.0.25rc3, debido a que no sanea algunos parámetros de entrada como argumentos a /bin/sh, permitiendo a un atacante la ejecución de órdenes remotas.

Para aprovecharse de este fallo, es posible realizar peticiones anónimas a la función MS-RPC SamrChangePassword() si la opción "username map script" está habilitada en smb.conf, una opción que no se habilita por defecto pero que si lo está (intencionadamente) en Metasploitable.

En el vídeo podremos ver como, si utilizamos el módulo correspondiente de Metasploit y sin autenticación (el mapeo de usuarios es previo a la autenticación), podemos obtener fácilmente una sesión remota como root.

Además esta vulnerabilidad podría utilizarse también contra servidores de impresión y archivos Samba llamando a otros scripts externos o funciones ("add printer command" por ejemplo) aunque, eso sí, en este caso
si necesitaríamos estar previamente autenticados (disponer de las credenciales de un usuario).

Mausezahn: un generador de tráfico escrito en C

Mausezahn (en alemán "dientes de ratón") es un generador de tráfico escrito en C para Linux, muy versátil y rápido, que nos permitirá generar y enviar prácticamente todos los paquetes posibles (e imposibles) con una sintaxis bastante sencilla.

Es open source bajo licencia
GPLv2 y principalmente se utiliza para probar VoIP o redes multicast, aunque también puede usarse en auditorías de seguridad para chequear si los sistemas están suficientemente fortificados o, en mi caso, como otra interesante herramienta para comprobar los IDS, SIEM y demás elementos de seguridad perimetral.

Algunos ejemplos incluidos en la web de su autor demuestran su sencillez de uso y el porqué de nuestra recomendación para utilizarla:

- Enviar una secuencia arbitraria de bytes a través de la tarjeta de red 1000 veces (frames no válidos, runt):

# mz eth0 -c 1000 \ "ff:ff:ff:ff:ff:ff ff:ff:ff:ff:ff:ff cc:dd 00:00:00:ca:fe:ba:be"

Las 10 mejores técnicas de hacking web en el 2010

Ed Skoudis, Girogio Maone, Caleb Sima, Chris Wysopal, Jeff Williams, Charlie Miller, Dan Kaminsky, Steven Christey y Arian Evans forman parte de un selecto grupo de expertos que han participado en una votación sobre cuáles han sido las 10 mejores técnicas de hacking web en el 2010.

El ranking, patrocinado por Black Hat, OWASP y White Hat Security, será presentado en detalle en la conferencia IT-Defense 2011 que tendrá lugar en Alemania el próximo mes, del 9 al 11 de febrero.

Hasta entonces, ya podemos ver el Top 10 elegido en la votación:

Guía de Metasploitable - Episodio 2 - PostgreSQL + SSH

Continuamos las lecciones de intrusión en Metasploitable gracias a un nuevo videotutorial de Japtron.

En este segundo episodio comenzaremos con un pequeño ataque de diccionario contra una instancia de PostgreSQL, con el que rápidamente obtendremos el usuario y la contraseña (postgres/postgres) para acceder a 'template1'.

Una vez obtenido el acceso a la base de datos, crearemos una tabla en el que volcaremos el fichero de passwords y el contenido de la clave ssh (/root/.ssh/authorized_keys).

A continuación nos aprovecharemos de la famosa vulnerabilidad descubierta por Luciano Bello (¡qué gran tipo!) en mayo de 2008, sobre la debilidad de en Debian y OpenSSL al generar claves.
Debido a un fallo al comentar/eliminar una línea de código (MD_Update(&m,buf,j);) la única entropía para crear claves es la del PID del propio proceso generador (hasta 32.768 por defecto) y eso nos da la posibilidad de comparar la clave obtenida con un lista de claves precalculadas.

Robando ficheros de dispositivos Android

Hace un par de meses, Thomas Cannon informó de una vulnerabilidad que permite robar información sensible almacenada en dispositivos con Android 2.2 (Froyo) y anteriores.

La vulnerabilidad es debida a una combinación de varios factores:

- El navegador estándar de Android no informa al usuario cuando se descarga un fichero. Por ejemplo "payload.html" se descargaría automáticamente en /sdcard/download/payload.html.
- Mediante JavaScript, el navegador abrirá y ejecutará dicho fichero dentro del contexto local en el que se encuentra y sin notificarlo al usuario.
- En ese momento, el JavaScript será capaz de leer los contenidos de los ficheros (y otros datos).

Con esto sería posible obtener información como la versión del kernel y ciertos parámetros de configuración del mismo accediendo a /proc o conseguir ciertos datos del propio navegador como los marcadores, historial, cookies de sesión e incluso contraseñas. Además podríamos acceder al sistema de ficheros (fat32) de la tarjeta SD para descargar ficheros con un nombre predecible de forma totalmente transparente al usuario, ¡y ésto incluye fotos y vídeos!.

Guía de Metasploitable - Episodio 1 - distccd + escalado de privilegios

Para ir aprendiendo a desenvolvernos cada vez mejor con Metasploit, Japtron nos remite el primer episodio de una serie de vídeos que va ir publicando sobre Metasploitable, una imágen VMWare basada en una distribución Ubuntu 8.04 server con múltiples paquetes vulnerables.

En esta ocasión explotaremos el servicio distccd (el servidor para el compilador distribuido distcc), obtendremos un shell vía ruby con el usuario daemon y escalaremos privilegios localmente por medio del exploit CVE-2009-1185 (udev):

Gira Up To Secure 2011 - Valladolid


El pasado martes 18 de enero tuvo lugar en la E.T.S de Ingeniería Informática de Valladolid
la Gira Up To Secure 2011, la cuál nos ofreció cuatro fantásticas charlas relacionadas con el mundo de la seguridad informática.

Estas fueron las ponencias incluidas en la agenda del evento:

-Mac OS X & Malware en tu empresa
-Proteger tu empresa en tiempos de Wikileaks
-Quest Software: ¿Son seguras las soluciones en “la Nube”?
-La seguridad Sí importa: Windows Live & IE9

Solución al reto 9 del crackme#1 para Android [2 de 2]

En la primera parte del solucionario os hablábamos un poco del desarrollo de aplicaciones en Android y de cómo instalar el SDK y preparar un emulador para probar el paquete del reto.

Ahora en esta segunda parte entraremos en materia…

La ingeniería inversa de la aplicación

Lo primero que haremos será descomprimir el fichero crackme1hpys.apk:


Podemos ver que la estructura es similar a la de cualquier paquete java aunque, entre sus recursos, nos interesa especialmente el fichero classes.dex, que es el que contiene el bytecode de Dalvik.

Para obtener e interpretar sus opcodes para el reversing/cracking es necesario primero desensamblarlo.

Exploting CVE 2010-3971 in Windows 7 - VNC Controller

El pasado 8 de diciembre se publicó en la lista de Full Disclosure la vulnerabilidad CVE-2010-3971, un fallo de uso después de liberación en la función CSharedStyleSheet::Notify de la librería mshtml.dll cuando IE 7 y 8 parsean CSS.

A través de multiples llamadas @import en un documento manipulado un atacante sería capaz de causar una denegación de servicio e incluso llegar a ejecutar código arbitrariamente.

De hecho, el grupo Abysssec desarrolló un exploit para aprovecharse de esta vulnerabilidad capaz de eludir los mecanismos de protección de DEP y ASLR y la agregó al framework de Metasploit.

A continuación os presentamos un nuevo video tutorial que nos remite Japtron y que nos enseña como, a través de Metasploit, podemos explotar esta vulnerabilidad CVE-2010-3971, obtener una sesión con meterpreter, instalar un agente VNC y establecer una conexión inversa:

Int3pids & Painsec, GO, GO, GO!

Seguro que muchos habéis participado y ya estáis al tanto de quién ganó el Wargame de SbD, un concurso que se inició el pasado sábado a la 1:00 de la madrugada (00 horas GMT) y que terminó esta misma noche cuando el grupo Int3pids completó el último nivel de criptografía (17-Jan-2011 00:20:46), casi 48 horas después.

Si miráis el ranking final y su evolución, observaréis lo apasionante y reñido que ha estado la victoria entre Int3pids y Painsec, dos grupos que vienen destacando últimamente en los CTFs más famosos, como el Defcon y el CodeGate (en la foto Int3pids en la edición 2010), y que hacen sentir a uno ridículo cuando participa o desarrolla un reto de hacking :D

Estos dos grupos recogen el testigo de los míticos Sexy Pandas y Sapheads; de hecho Int3pids, un equipo íntegramente español, está formado por dos ex-miembros de los míticos Sexy Pandas, Uri y Dreyer, a los que se suman Romansoft, Nullsub, Whats y Dani Kachakil. Painsec sin embargo es un grupo de gente muy jóven que incluye también en sus filas a americanos, todos ellos son
0xroot, Alone, BatchDrake, Bnull, Dade, knx, MFox, NighterMan y Sakebomb.

Muchas felicidades a ambos y nuestra más sincera admiración, ¡sois geniales!. También al resto de grupos y participantes y sobretodo a SbD por organizar un wargame tan bueno que, por cierto, han decidido dejar abierto unos días para que el resto de los mortales podamos seguir intentándolo...

Blackbuntu Community Edition 0.1

Blackbuntu es una distribución de pentesting que fue diseñada especialmente para estudiantes de formación en seguridad y profesionales de seguridad de la información.

Blackbuntu cuenta con el entorno de escritorio GNOME y en la actualidad se está construyendo bajo Ubuntu 10.10.

A continuación os dejo la lista de herramientas incluidas en éste fántastico Live-CD...

Recomendaciones: Flu Project

Nuestro siguiente blog amigo fue recomendado por Hecky y se trata del proyecto Flu (http://www.flu-project.com, @fluproject), un proyecto liderado por Pablo Gonzalez y Juan Antonio Calles para el desarrollo de un troyano RAT cliente-servidor en máquinas Windows (de momento), de código abierto y orientado a la generación de botnets a través de la tecnología HaaS (Hacking as a Service).

El servidor C&C está desarrollado en PHP bajo Apache y es el encargado de controlar todos los zombies infectados con el cliente Flu, un pequeño ejecutable programado en C#.


Desde Hackplayers os animamos también a participar en este interesante proyecto, analizando el código fuente (previo registro) y/o aportando ideas. Nosotros ya hemos cumplimentado el formulario de descarga, ¿y tú?

Y ya sabes, si tú también tienes un blog o sabes de alguno interesante que quieras dar a conocer, ¡no lo dudes y contacta con Hackplayers!

BIT - Brigada de Investigación Tecnológica en la redes sociales

Si no eres un usuario experto, tu sentido común en la red brilla por su ausencia cuando estas delante del teclado y además eres asiduo a las redes sociales, estas de suerte. En Facebook y Tuenti puedes encontrar un grupo que te dará consejos e información para que no “caigas más en la trampa” y puedas desenvolverte por la red con más precaución, evitando algunas de las amenazas presentes en Internet.

Este grupo ha sido creado por la Policía, en concreto por la BIT (Brigada de Información Tecnológica). En él podemos ver información y consejos diarios, todos relacionados con la seguridad en la red. La mayoría de las entradas en el muro están enlazadas a la página de la policía, donde se hacen descripciones bastantes más completas.

Disponible DEFT 6

Hace tiempo que os hablamos en Hpys sobre DEFT (Digital Evidence & Forensic Toolkit), un genial liveCD para análisis forenses que recientemente ha liberado su versión 6 para descarga.

DEFT 6 está basada en Lubuntu con Kernel 2.6.35 para Linux y DEFT Extra 3.0 para el caso de Windows. Los principales cambios con respecto a la release candidate son los siguientes:
  • [nuevo] Actualización de FTK Imager desde la versión 2.9 a la 3
  • [nuevo] Actualización de Digital Forensic Framework desde la versión 0.8 a la 0.9
  • [nuevo] Añadido Xmount 0.4.4
  • [nuevo] Añadido la utilidad mount_ewf
  • [corrección de bug] VWrong Guymager release, ahora es la 0.5.7
  • [corrección de bug] Corregido iso md5 file check
  • [corrección de bug] Corregidos algunos errores gramaticales
Monta sistemas de ficheros dd/raw (bit stream image), EWF (encase) o AFF (advanced forensic format), calcula hashes, crea líneas de tiempo y gestiona casos de una manera fácil y profesional. ¡Esto y mucho más con DEFT!

Si estáis interesados, os recomendamos echar un vistazo a su web, a la documentación (de momento en italiano) y la gran variedad de herramientas que incluye.

Principios en ensamblador


Introducción


El objetivo de esta entrada no es otro que dar unas nociones básicas de ASM para tener una base con la que empezar a realizar reversing para los menos avezados.

¿Qué es?

Una entrada donde se condensen los principios básicos a conocer y tener en cuenta para introducirnos un poco en el mundo del reversing. Tómalo como una pequeña guía de referencia, nada más.

Para un buen aprendizaje de ASM consulta el libro “The art of assembly language”.

¿Qué no es?

No se trata de un tutorial sobre programación en ASM, ni se trata de explicar conceptos avanzados en la materia ni lenguaje.

Bypassing Windows 7 with SET and Metasploit - Privilege escalation

A continuación les dejo un pequeño video tutorial de Exploits and Security en el que podemos ver cómo, mediante SET (Social Engineer Toolkit) y Metasploit, obtenemos una sesión de Windows 7 con el usuario system.

Si le echáis un vistazo podréis ver lo fácil y rápido que resulta clonar un sitio web (en el ejemplo https://gmail.com), inyectarle un applet de Java con nuestro payload, obtener la sesión de Meterpreter y escalar privilegios mediante el exploit del UAC Bypass:

Recomendaciones: SlowBait's logbook

Nuestro segundo blog amigo ha sido creado este mismo mes de enero por SlowBait. Se trata de una bitácora escrita íntegramente en inglés sobre seguridad informática, programación, criptografía y otros temas variados.

El objetivo de su autor es compartir sus conocimientos y experiencias en el desarrollo de proyectos, entre los que destaca especialmente SIIP (Safe Information Interchange Protocol), que consiste fundamentalmente en la implementación en Python de RSA, AES y otros algoritmos con propósitos educativos.

¡Eso y más en http://slowbait.blogspot.com!

Y ya sabes, si tú también tienes un blog y quieres dar a conocerlo, ¡no lo dudes y contacta con Hackplayers!

Solución al reto 9 del crackme#1 para Android [1 de 2]

A finales del mes pasado tuvimos el placer de presentaros nuestro primer crackme para sistemas Android. A continuación a mostraremos la solución al reto pero, cómo de momento sólo ha sido superado por unas pocas personas, vamos a dividir el solucionario en dos partes: la primera introduciendo unos conceptos básicos y preparando un emulador para probar la aplicación, y la segunda que publicaremos un poco más tarde y que contendrá la ingeniería inversa del apk del reto.

¡Esperamos que con este primer post os animéis todos los que todavía no lo habéis hecho! };)

Introducción

Lo primero que tenemos que tener claro antes de jugar con nuestro apk es el proceso de desarrollo de una aplicación Android. El lenguaje de programación de sus aplicaciones es Java y la gran diferencia es que el sistema de Google utiliza una máquina virtual llamada Dalvik, que se encarga de optimizar el bytecode compilado para su ejecución en teléfonos inteligentes o smartphones, es decir, sistemas con recursos más limitados.

Recomendaciones: Exploits and security

Recientemente hemos recibido un correo de una persona que nos indicaba que había creado un blog hace solo unos días y le interesaba que se hiciera referencia al mismo. Desde hace tiempo también teníamos en mente crear un espacio en el que publicitáramos otros blogs como el nuestro, relacionados con el mundo de la seguridad informática y/o la tecnología en general.

Nace así una nueva sección: "Blog amigo", con la que pretendemos conocer y dar a conocer todos los blogs que nos vayáis enviando. Además, crearemos un enlace permanente en nuestro panel lateral y, si es específico sobre seguridad informática, lo añadiremos a nuestro blogroll general.

Nuevo número de la revista "El Derecho Informatico"

Ya podemos descargar el Número 6 (Enero 2011) de la Revista Electrónica El Derecho Informático, cuyos contenidos son los siguientes:

- Global Online Dispute Resolution (ODR) para casos provenientes del eCommerce transfroterizo B2B y B2C: Segunda Parte. Por Abog. Gabriela Szlak
- Derecho e Informática: Un campo donde reina el gatopardo. Por Abog. Noemí Olivera
- Wikileaks y el principio del hombre prudente. Por Lic. Cristian Borghello
- Google y sus acuerdos con a los autores y titulares de derechos. su situación actual (Google Book Settlement) - Parte 3 (Final). Por Abog. Wilson Rios
- Somera reseña del sistema operativo Linux, comienzos y desarrollo. Por Sergio Mendoza
- El universo de la comunicación en contínua expansión. Por Abog. Fedra Fontao
- Validez probatoria de Firma Electrónica emitida por un certificador no licenciado dentro de la infraestructura de Firma Digital en Argentina. Por Abog. Leonor Guini
- La legitimidad procesal de los datos de tráfico en Córdoba. Por Abog. Luciano Monchiero
- Adecuación de la Ley de Protección de Datos Personales Nº 25.326: a 8 años del Dictamen 4/2002 UE: Segunda Parte (Final). Por Abog. Fátima Cambronero
- Entrevista a Abog. Paloma Llaneza


Descarga Revista El Derecho Informático Nº 6 - Enero 2011

Dell compra Secureworks

Dell acaba de anunciar hoy la firma del acuerdo definitivo para adquirir SecureWorks® Inc., un Proveedor de Servicios de Seguridad Gestionada (Managed Security Services Provider -MSSP-) reconocido por Gartner como uno de los líderes del "Magic Quadrant for MSSPs" de Norte América.

Secureworks fue fundada en 1999 y tiene aproximandamente 700 empleados. Actualmente dispone de cientos de clientes en 70 países y es capaz de procesar más de 13 billones de eventos de seguridad y analizar más de 30.000 especímenes de malware diarios.

Esta adquisición es la última inversión estratégica de Dell que pretende así aumentar su portfolio de servicios y soluciones empresariales.

Microsoft TechNet: Gira Up To Secure 2011

El otro día me llegó un fantástico email por parte del Technet de Microsoft que comenzaba con...

"La Gira Up to Secure 2011 ya está aquí. Un año más recorrerá 10 ciudades españolas abordando temas de actualidad relativos a seguridad informática y, para ello, contará con la participación de expertos en la materia aportados por empresas profesionalizadas en Seguridad Informática"

Tras pinchar en "Más información y Registro" y comprobar que una de las ciudades donde tendría lugar dicho evento era Valladolid no dudé en registrarme, y más aún con la buena experiencia acontecida en el
lanzamiento de Windows 7 en Octubre del 2009 también aquí en Valladolid al cuál no falté.

Esta es la agenda anunciada para el evento:

Nuevo número de Hakin9: Predicciones para el 2011 del cibercrimen y la ciberguerra

¿Quieres saber cuales son las principales predicciones para este nuevo año en materia de cibercrimen? Esto y mucho más en un nuevo número de Hackin9 (Vol.6 No.1) que ya podemos descargar:

Habituales
En general
-Últimas noticias desde el mundo de la seguridad IT [Armando Romero, eLearnSecurity]
Herramientas
-Active Wall [Michael Munt]
-Secpoint Penetrator [Michael Munt]
Revisión del libro
-Una guía de hacking ético para principiantes [Shyaam Sundhar]
El experto en fraude dice...
-La amenazas de la web social [Julian Evans]
Amenazas emergentes
-Compartiendo malware [Matthew Jonkman]

Básico
-Pros y contras de las contraseñas parciales en aplicaciones web [Darek Lysyszyn]

Ataque
-Ataques dirigidos vía mail [Pedro Bueno]
-La amenaza del spyware invade el mundo de las aplicaciones Blackberry [Mayank Aggarwal]

Defensa
-WiFi abierta y Firesheep [Joseph Webster]
-Predicciones para el 2011 del cibercrimen y la ciberguerra [Gary Miliefsky]