Cuando no hay otra opción...

A ver, ¿cuantos de vosotros os habéis visto con vuestros portátiles (y demás dispositivos) totalmente necesitados de una conexión wifi? Seguro que muchos, el problema es que a veces esas conexiones que tenemos a mano, tipo "Public wifi - free", son peligrosas. Pero resulta que tienes que trabajar y necesitas conectarte. ¿Que haces?
 

Vamos a poner un ejemplo, por desgracia demasiado común. Necesitas enviar un formulario en donde adjuntas distinta información sobre la contabilidad de tu empresa. Para eso, debes de acceder a una página y subir el formulario. Si la página usase https, que no es el caso, quizás te podrías salvar.
 Pero como digo, no es el caso. La página trabaja con el protocolo http únicamente. ¿Y bien? Sí, ya se que muchos comprobaríais la dirección mac del gateway en la tabla arp y detectaríais un ataque básico. Pero hay ataques más difíciles de detectar como un DHCP ACK Injection. Total, que estás un poco "jodido".

Demuestran en la DefCon varios fallos de seguridad de Renfe y Metro Madrid

Seguro que muchos ya habréis leído en algún medio la noticia acerca de la charla de Alberto García Illera en la DefCon, "How to hack all the transport networks of a country", donde demostraba las deficiencias de seguridad de algunos de los sistemas de Renfe y Metro Madrid.

Aunque los vídeos con las pruebas de concepto no serán publicados hasta la resolución de las vulnerabilidades correspondientes, en Las Vegas Alberto demostró que era posible comprometer las máquinas expendedoras de billetes (Windows XP sin parchear), obtener el listado de tarjetas de sus clientes, acceder remotamente a otros terminales y a la red de cámaras de vigilancia, capturar y clonar keychains RFIDs de las tarjetas de acceso del personal e incluso expedir un abono transporte con tarifa de la tercera edad (mostró uno a nombre de 'hacker' XD).

El caso es que estas cosas se ven venir de lejos pues no es difícil encontrarte en estas máquinas algún pantallazo o alguna ventana de aviso de Windows (hace unos meses vi una de PCAnywhere) e incluso alguna entrada en algún blog como la de Germán. Lo que parece increíble es que haya que esperar a que un investigador demuestre a medio mundo las vergüenzas de una Cía que gestiona una gran red de transporte para que ésta reaccione.

Realmente no es importante conocer el detalle de la explotación de los sistemas (es fácil imaginar los vectores de ataque), lo que importa es que los fallos de seguridad sean corregidos cuanto antes y que la seguridad informática se tome en cuenta desde el principio en todo proceso de implantación y mantenimiento. La seguridad de miles de clientes depende de ello.

(In)seguridad en los hoteles de playa

Estas vacaciones he tenido la suerte de escaparme a un hotel en la costa y pasar unos días a tutiplen. Aunque recaía sobre mí una orden de alejamiento informático :'(, he podido llevarme tres pequeñas reflexiones sobre la seguridad en este tipo de hoteles que quería compartir rápidamente con vosotros.

Lo primero que el control de acceso físico es irrisorio. Cuaquiera puede acceder a las instalaciones del hotel, bañarse en sus piscinas y pasear por sus pasillos, son bonitos y puedes aprender un poco acerca de la numeración de las habitaciones, hacerte con una pulsera de plástico (en Internet las tienes por cajas) y disfrutar como un marqués del todo incluido. Y si de verdad eres malo, podrías incluso intentar robar (o clonar) un tarjeta de acceso 'maestra' de alguna señora de la limpieza despitada.

También se disponía de acceso WiFi en (todo?) el recinto. Muy divertido, con un (irritante) mapa de cobertura, múltiples SSIDs y puntos de acceso con WEP (algunos de ellos incluso abiertos) y una única contraseña para dominarlos a todos. Si te movías un poco por el hotel el móvil se volvía loco con tanta desconexión y reconexión a redes pero, si te sentabas tranquilamente en el hall principal, podías trastear tranquilamente y cotillear al chulo del tablet de enfrente.

Por último, y estos si que son divertidos, es la seguridad de los kioskos de Internet. Concretamente pudimos trastear con uno de juegos de Fabergames (faberkiosk 7), con un Win 7 Professional, muchas opciones y algunas combinaciones de teclas interesantes que podían llevarte a tomar el control de la máquina y acceder a la LAN (en la imagen). Aunque si eres vaguete y a ti si te han dejado llevarte el portátil, podrías conectarlo directamente (pero disimuladamente) a la toma de red de detras del mueble ;)

Y esos son mis tres pequeñas observaciones que me llevé del hotel en el que estuve de vacaciones. ¿Tienes otras al respecto o alguna anécdota similar que quieras compartir? No dudes en comentarla pero, eso sí, ahórrate darnos envidia si te vas en agosto ;) 


Se acabó el descanso, comienza el trabajo.

El reto de crackear Agrippa

En 1992, un autor cyberpunk llamado William Gibson escribió un poema corto llamado Agrippa (Un Libro de la Muerte) que habla de la memoria, la pérdida, la naturaleza y el mecanismo, todo ello enmarcado en un álbum de fotografía Kodak. El poema fue incluido en una aplicación para Mac 7 dentro de un diskette de 3.5" en la parte posterior de un libro de arte negro de Dennis Ashbaugh y Kevin Begos, Jr.

Una vez ejecutado, el programa muestra el poema de Gibson una única vez, y luego se cifra/modifica a sí mismo. Nunca se volvió a ver, hasta ahora.

Basado en el trabajo pionero de Alan Liu y su equipo en los Archivos de Agripa, en colaboración con Matthew Kirschenbaum del Instituto de Maryland para la Tecnología en Humanidades y el Laboratorio Forense Digital, se ha podido recuperar una copia bit a bit de la aplicación, junto con numerosos documentos de archivo.

Eraser - Borrado seguro

En alguna ocasión, te has podido encontrar con información sensible que, una vez utilizada, deseas destruir de forma absoluta. Para los discos duros existen un montón de aplicaciones, como por ejemplo esta.
Pero no siempre, lo que vamos a querer destruir es nuestro disco duro completo. Puede ser un fichero con nuestras nóminas, o una foto en la que nos encontramos en un estado lamentable. -¿A quien no le ha pasado ir a Las Vegas y terminar con un tigre en su habitación?- Seguramente si tuviéramos fotos de ese momento. Desearíamos poder borrarlas de forma definitiva.
Estoy hablando de Eraser. Una aplicación de borrado seguro de datos. Que además, es gratuita.

CVE-2012-1876 PoC: desbordamiento de cabecera en IE al procesar elementos “Col”

Canberk Bolat ha publicado una interesante PoC para CVE-2012-1876, una vulnerabilidad en Microsoft Internet Explorer que es causada por un desbordamiento de cabecera cuando el módulo mshtml.dll procesa elementos “Col”, que podría permitir a un atacante leer la memoria y ejecutar código arbitrariamente a pesar de ASLR y DEP. Dicha vulnerabilidad fue mostrada inicialmente por VUPEN durante el Pwn2Own del CanSecWest 2012.

http://pastebin.com/9L5p7eBP

DarkComet RAT llega a su fin

Jean-Pierre Lesueur alias DarkcoderSc ha anunciado el final del proyecto del RAT DarkComet en su sitio web oficial

Este RAT (Remote Administration Tool) es uno de los más famosos en los últimos años y especialmente en los últimos meses ya que fue utilizado en el conflicto de Siria para espiar a los opositores al Régimen

La decisión del autor parece estar ligada al reciente arresto de xVisceral, coautor de Blackshades (un proyecto RAT similar), y las razones evidentes: el miedo a que se le asigne cualquier responsabilidad legal por el mal uso de la herramienta. 

Os dejamos nuestra traducción de su comunicado:


"¡Esto es el fin!

Os anuncio con gran pesar el fin del proyecto de DarkComet RAT después de más de 4 años de desarrollo, de trabajo duro de día y de noche para ofreceros de forma gratuita una herramienta con la voluntad de cumplir con las expectativas de la Comunidad para una Herramienta de Administración Remota (RAT). He dedicado años con una filosofía sin ánimo de lucro para que pudierais disfrutarla sin pedir nada a cambio, a parte del respeto a las reglas. Por desgracia, algunos no pudieron respetar estos términos lo que (en general) ha provocado el final del RAT DarkComet.

Libro: Manual de seguridad de infraestructuras críticas

El alcance mundial de Internet permite a los delincuentes cibernéticos coordinar y lanzar ataques contra las infraestructuras informáticas y físicas en cualquier parte del mundo. 

El propósito del manual "Handbook on Securing Cyber-Physical Critical Infrastructure" es presentar los fundamentos teóricos y las técnicas para hallar soluciones prácticas con el objetivo de proteger las infraestructuras críticas, tanto arquitecturas de computación subyacente como de comunicación y sistemas. 

Ejemplos de este tipo de infraestructuras incluyen redes de servicios públicos (por ejemplo, redes eléctricas), los sistemas de transporte (automoción, carreteras, puentes y túneles), los aeropuertos y los sistemas de control de tráfico aéreo, la comunicación por cable e inalámbrica, las redes de sensores, los sistemas de almacenamiento y distribución de agua y suministros de alimentos, los sistemas médicos y la prestación de asistencia sanitaria, así como activos del sector financiero, bancario y comercial. El manual se basa en la mayoría de las bases científicas y técnicas de ingeniería a la vez que trata de la integración adecuada de las políticas y los mecanismos de control de acceso como, por ejemplo, cómo las políticas de desarrollo humano pueden aplicarse correctamente por un sistema automatizado.

Miles de usuarios no podrán navegar por Internet el próximo 9 de julio

En noviembre del año pasado, durante la operación Ghost Click, el FBI arrestó a seis estonios responsables de DNSChanger, un troyano que básicamente cambiaba los servidores DNS de sus víctimas por otros falsos y con el que consiguieron ganar hasta 14 millones de dólares redirigiendo el tráfico de los usuarios a sitios maliciosos y de publicidad.

Después de estos arrestos, el FBI y la Oficina Federal de Seguridad de la Información Alemana acordaron dejar funcionando estos servidores falsos (rogues) durante unos meses más para que el número de infecciones disminuyera. No obstante, los servidores DNS serán apagados el próximo lunes 9 de julio y se calcula que todavía hay infectados unos 450.000 equipos en todo el mundo, por lo que se prevee que existan multitud de usuarios que no podrán navegar a partir del próximo lunes al no poder resolver nombres en Internet.

Simplemente para comprobar que no estamos infectados por DNSChanger hay que analizar nuestro equipo con un AV actualizado y comprobar que no tenemos configurado algún servidor DNS dentro de estos rangos IP:

- 85.255.112.0 a 85.255.127.255
- 67.210.0.0 a 67.210.15.255
- 93.188.160.0 a 93.188.167.255
- 77.67.83.0 a 77.67.83.255
- 213.109.64.0 a 213.109.79.255
- 64.28.176.0 a 64.28.191.255

O si lo prefieres visita http://www.dns-ok.us y posteriormente http://www.dcwg.org donde se recomiendan formas de eliminarlo.

II Reto Forense Digital Sudamericano – Perú Chavín de Huantar

ISSA Lima, Perú Chapter, vuelve a invitar a responsables de seguridad informática, estudiantes, auditores, administradores de redes y sistemas y cualquier persona interesada de Bolivia, Brasil, Colombia, Chile, Ecuador, Panamá, Paraguay, Perú, Argentina, Uruguay y Venezuela a participar en el Concurso II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012.


El objetivo de este Reto Forense es motivar el desarrollo en el área de cómputo forense en Sudamérica. Los participantes deberán analizar las imágenes de un sistema comprometido y remitir un informe que posteriormente será evaluado por un jurado entre los que tengo el honor de volver a incluirme.

Los resultados podrán entregarse hasta las 23:59 horas del día 15 de Noviembre de 2012 (GMT -5) y el 30 de Noviembre de 2012 se reconocerá públicamente a los tres mejores informes. El nivel es Básico a Intermedio. Más información, detalles y suscripción en: http://issaperu.org/?p=1067

Solución al reto 15 de las ovejas negras

Si obviamos el enunciado, lo primero que llama la atención de nuestro reto esteganográfico nº 15 es que el rebaño de ovejas es realmente un mosaico formado por 6 imágenes:
<span style="font-size: small;"></span><br />
<pre class="prettyprint" style="overflow: auto;"><span style="font-size: small;">
<div class="reto15">
<span class="nobr">
<img border="0" height="188" src="https://sites.google.com/site/h4ckpl4y3s/oveja1.png" width="200" />
<img border="0" height="188" src="https://sites.google.com/site/h4ckpl4y3s/oveja2.png" width="200" />
<img border="0" height="188" src="https://sites.google.com/site/h4ckpl4y3s/oveja3.png" width="200" /></span>
<span class="nobr">
<img border="0" height="188" src="https://sites.google.com/site/h4ckpl4y3s/oveja4.png" width="200" />
<img border="0" height="188" src="https://sites.google.com/site/h4ckpl4y3s/oveja5.png" width="200" />
<img border="0" height="188" src="https://sites.google.com/site/h4ckpl4y3s/oveja6.png" width="200" /></span></div>
Por lo que procedemos a descargar las imágenes para analizarlas. Para ello y tal como indicamos en el tip del reto, añadimos a cada URL '?attredirects=0' para obtener cada original. Por ej. https://sites.google.com/site/h4ckpl4y3s/oveja1.png?attredirects=0.

RIPS: un analizador de código estático de PHP

RIPS es un escaner de seguridad para encontrar vulnerabilidades en aplicaciones PHP a través del análisis estático de código. "Tokenizando" y analizando todos los archivos de código fuente, RIPS es capaz de transformar el código PHP origen en un modelo de programa y detectar los sinks sensibles (funciones potencialmente vulnerables) que pueden ser contaminadas por la entrada del usuario durante el flujo de la aplicación (influenciado por un usuario malicioso).


Además de la salida estructurada de las vulnerabilidades encontradas, RIPS también ofrece un marco de código de auditoría integrada para el análisis manual posterior.

Interfaz de auditoría de código:

- Escaneo de vulnerabilidades y estadísticas (XSS, SQLi, descubrimiento de ficheros, LFI/RFI, RCE y más)
- Agrupación de líneas de código vulnerables (de abajo a arriba o de arriba hacia abajo)
- Descripción de vulnerabilidades con ejemplos de código, PoC, creador de parches de exploits
- Lista de archivos y gráficos (conectados por includes)
- Lista de funciones y gráficos (conectados por calls)
- Lista de entradas de usuario (parámetros de la aplicación)
- Visor de código fuente con resaltado de sintaxis
- Saltos activos entre llamadas a funciones
- Búsqueda en el código mediante expresiones regulares
- 8 diseños de resaltado de sintaxis

Descubrimiento de nombres cortos en Microsoft IIS con el carácter “~” y otros vectores

Un estudio realizado por Soroush Dalili demuestra que existe una vulnerabilidad en IIS que permite utilizar el carácter de tilde '~' para conocer los nombres cortos de archivos y carpetas. Esto puede ser un problema mayor especialmente para los sitios web .Net que son vulnerables al acceso directo a URLs ya que un atacante podría encontrar los archivos y carpetas importantes que normalmente no son visibles. Por otra parte, este error (o tal vez una característica no documentada desde el punto de vista de Microsoft) es muy útil para pruebas de intrusión cuando no tienen acceso al sistema (caja negra) y se puede agregar a los escáneres web de seguridad de aplicaciones con el fin de encontrar más archivos y carpetas. También se ha comprobado que las carpetas protegidas con contraseña (con autenticación básica o de Windows) se siguen pudiendo encontrar con la infame búsqueda "::$Index_Allocation", y otros vectores ADS también pueden ser útiles para depurar los resultados.

Adicionalmente, se ha desarrollado una prueba de concepto para demostrar la posibilidad de explotar este tema. Además, se han introducido varios métodos que pueden ser implementados en una etapa posterior con el fin de encontrar nombres largos en base a nombres cortos.

En esta investigación también se ha identificado un problema de denegación de servicio y, aunque Microsoft fue informado en agosto de 2010, todavía no hay una corrección o solución.