Anonimiza tus ataques con AttackVector, la nueva distro que integra Kali y TAILS

AttackVector Linux es una nueva distribución cuyo objetivo es proporcionar la capacidad de anonimizar ataques y advertir al usuario cuando realiza acciones que pueden comprometer el anonimato.

Integra Kali y TAILS (como sabéis ambas basadas en Debian) lo que le proporciona unas características más que interesantes:

  • El anonimato que proporciona TAILS
  • La privacidad de SRWare Iron
  • La recuperación de contraseñas de hashkill
  • La criptorgrafía de DaKaRand
  • Las herramientas de intrusión de Kali

Puedes descargar y usar directamente la ISO o instalarlo bajo Kali:

Veil: un generador de payloads de Metasploit para evadir antivirus

Veil es una herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus. Utiliza 7 métodos distintos para generar hasta 21 payloads diferentes y permite al usuario usar Pyinstaller o Py2Exe para convertir los payloads de Python a ejecutables.
 

Con PyInstaller, tendremos el archivo convertido en un ejecutable directamente en Kali sin necesidad del uso de una segunda máquina virtual.
Si por el contrario usamos py2exe, se generarán tres archivos necesarios para crear el ejecutable final: un payload (en Python), un archivo con las instrucciones de tiempo de ejecución para py2exe y un archivo por lotes .bat para convertir el archivo del payload en un archivo ejecutable. Todas las bibliotecas requeridas quedarán almacenadas en el archivo exe
para que el callback de la sesión de meterpreter se ejecute en cualquier sistema.

Redifusión RTVE: Crónicas - Policí@s y l@drones

El cibercrimen ha adoptado un modelo empresarial del delito. Es una industria estructurada y muy profesional que mueve miles de millones de euros al año. Los delincuentes buscan, como siempre, un beneficio económico. Infectan los ordenadores o dispositivos móviles, roban toda la información que luego pueden transformar en dinero y venden su mercancía, o sus servicios, en el mercado negro de Internet...

androrat: un troyano RAT para Android

Androrat es un RAT (Remote Administration Tool) de código abierto para Android. Se trata de una aplicación cliente-servidor desarrollada en Java (Java Android para el cliente y Java/Swing para el servidor) por un equipo de cuatro desarrolladores universitarios en tan sólo un mes. Por lo tanto es casi una prueba de concepto, si bien es bastante funcional ya que en sus primeras versiones puede:

- Obtener los contactos (y toda la información de ellos)
- Obtener los registros de llamadas
- Obtener todos los mensajes
- Localización por GPS / Red
- Monitorizar mensajes recibidos en tiempo real
- Monitorizar el estado del teléfono en tiempo real (llamada recibida, llamada enviada, llamada perdida ..)
- Tomar una fotografía desde la cámara
- Obtener el sonido del micrófono (u otras fuentes ..)
- Obtener el streaming de vídeo (sólo para clientes basados en actividad)
- Enviar un mensaje de texto
- Relizar una llamada
- Abrir una URL en el navegador por defecto
- Hacer vibrar el teléfono


La aplicación Android se ejecuta como un servicio (no una actividad) que se inicia durante el arranque. Por lo tanto el usuario no tiene que interactuar con el servicio (si bien hay una actividad de depuración que permite configurar la dirección IP y el puerto de conexión).
La conexión con el servidor puede ser desencadenada por un SMS o una llamada (configurable).

Para instalarlo os recomiendo que echéis un vistazo al completo artículo de Seguridad de un simple Mortal o al siguiente vídeo de davo7mex http://www.youtube.com/watch?v=QakfIPzikIo.

Y tampoco perdáis de vista a uno de los primeros binders para ocultar tu troyano en otro apk http://www.youtube.com/watch?v=GppnvTbePBM


Web del proyecto: https://github.com/wcb972/androrat

Vulnerabilidad XSS en PayPal.com

Leyendo las listas de Full disclosure llama la atención una vulnerabilidad XSS (Cross-Site Scripting) que todavía sigue presente en la web de búsqueda de PayPal:

https://www.paypal.com/es/cgi-bin/searchscr?cmd=_sitewide-search

 

Simplemente para reproducirla hay que insertar el siguiente javascript en el cuadro de búsqueda:
';alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//";
alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//--

    </SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
 
Y digo que llama la atención porque Robert Kugler es un estudiante alemán de 17 años que no ha podido optar al programa de recompensas de Paypal por ser menor de edad. Algo que conviene recapacitar puesto que cada vez los investigadores de seguridad son más jóvenes. Quizás sería conveniente pensar en otras formas para que los menores de 18 años puedan acceder a la compensación, ya sea mediante un representante o mediante otras vías...

Sólo 2 instrucciones para provocar el fallo de cualquier sistema Windows de 32 bits

Las siguientes dos instrucciones en ensamblador son capaces de inutilizar (crash) cualquier sistema operativo Windows de 32 bits (hasta Windows 7 SP1 con los últimos parches) siempre que ntoskrnl.exe esté cargado bajo 0x8323f000 y donde 0x8327d1b7 es la dirección de nt!KiSystemServiceAccessTeb:

xor ebp, ebp
jmp 0x8327d1b7

Seguro que pensarás "qué diablos, ¿cómo es eso posible?". En efecto, suena bastante absurdo que un thread en ring 3 que intenta saltar al espacio de direcciones del núcleo pueda provocar una excepción no controlada dentro del ring-0 de Windows. Sin embargo incluso en el año 2013 Windows todavía es fragil en ciertas áreas y existen algunas vulnerabilidades que pueden ser explotadas mediante diversas técnicas...
 

sqliDorking.pl: script en perl para búsqueda de SQLi

sqliDorking.pl es un script en Perl de Crozz Cyborg que busca páginas vulnerables a inyecciones SQL usando dorks de Google o Bing. También acepta lista de dominios.

Uso: sqliDorking.pl [-d/-bd ] -p [-l Links.txt]  [-f Logs.txt]

Opciones:
  -gd : Google Dork
  -bd : Bing Dork
  -l : Archivo con links para analizar
  -p : Numero de paginas para buscar
  -f : Archivo donde se guardaran los logs

Ejemplos de uso:
sqliDorking.pl -gd inurl:product.php?id= -p 3 -f VulneSQL.txt
sqliDorking.pl -l links.txt -f VulneSQL.txt
sqliDorking.pl -bd inurl:product.php?id= -p 3
sqliDorking.pl -l links.txt

 
Página del proyecto: http://sourceforge.net/projects/sqlidorking/

Reto 17: Toulouse

Hace mucho que no preparábamos ningún reto así que retomamos el juego con uno bastante sencillo en una de las áreas que más nos gustan: la esteganografía.

Pongámonos en situación: "Un blog de actualidad sube regularmente vídeos de música electrónica y rap. Uno de sus autores trabaja para una organización secreta y en algunas situaciones utiliza uno de estos vídeos como canal encubierto para transmitir información confidencial a sus contactos.

El siguiente video de Nicky Romero es casi un himno del panorama electro y progressive, pero este en concreto contiene además información oculta que sólo estará disponible hasta que lo retire el propio autor o la
DMCA };)

¿Serás capaz de obtener antes la información que oculta el video?
"


El objetivo es obtener la información que oculta el video ORIGINAL. 
Puedes descargarlo desde aquí: https://mega.co.nz/#!HFsiWYrJ!VkovRDl9kJkIMDBkiRlw-E9OGOkcD1DbNqs3d-CGNf8

Como siempre, el primero que la obtenga escribirá su nombre (o nick) en nuestra página de retos para siempre y, si no lo consigues, pues al menos habrás escuchado algo de buena música... ;)
 
Y para cualquier duda comenta esta entrada. Pero si lo consigues y superas el reto, no publiques la solución y mándanos el procedimiento seguido a nuestra cuenta de correo electrónico:

INTECO busca 20 expertos en ciberseguridad

  • INTECO incrementa su plantilla con 20 puestos de técnicos expertos para su área de inteligencia en ciberseguridad.
  • Los candidatos deberán superar necesariamente una prueba práctica online.
  • INTECO aumenta así sus capacidades y continúa su consolidación como centro de referencia en el mapa nacional de la ciberseguridad.

León, 17 de mayo de 2013. El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha publicado una convocatoria de puestos para técnicos expertos en ciberseguridad que se incorporarán a su equipo de respuesta a incidentes de seguridad (CERT).


El CERT de INTECO es el equipo encargado de la Respuesta a Incidentes de Seguridad que afectan a las tecnologías de la información en los ámbitos de Ciudadanía, Empresas, Infraestructuras Críticas (en estrecha colaboración con el Ministerio del Interior) y Red Académica y de Investigación a nivel nacional. En los últimos meses, ha puesto en marcha el área de inteligencia en ciberseguridad con el objetivo de incrementar sus capacidades de detección y reacción ante las amenazas emergentes en Internet.

CTF365: El Mundo está inmerso en una silenciosa ciberguerra

"El Mundo está inmerso en una silenciosa ciberguerra. Prepara tus herramientas y construye tu equipo. Defiende tu país mientras conquistas el mundo..."


Así comienza a anunciarse http://ctf365.com/, un interesante torneo en formato CTF (Capture The Flag) en el que varios equipos de cada país lucharán entre sí por defender y atacar distintos servidores denominados fortalezas.

El Combatiente
Un combatiente es un usuario con cuenta en CTF365. El combatiente tiene que declarar el país que está luchando. Un combatiente sólo podrá ser parte de un equipo a la vez. Los combatientes pueden unirse y salir de diferentes equipos.

El equipo
Un equipo debe tener al menos 5 combatientes (hackers) y no más de 10. Esto proporcionará la flexibilidad suficiente para ambas actividades: las capacidades defensivas y ofensivas. Cada equipo se iniciará con al menos una fortaleza. Sin fortaleza no hay CTF.

Entrevista de Jordi Évole a Julian Assange

Totalmente recomendable. Si no la habéis visto todavía, no os podéis perder la entrevista de Jordi Évole a Julian Assange en la Embajada de Ecuador en Londres, en la que lleva ya casi un año recluido:

Actualización 21/05/2013: Antena 3 bloqueó el contenido del video en Youtube por motivos de derechos de copyright y lo hemos sustituido por el oficial del programa Salvados de La Sexta (gracias a @neofito y al comentario anónimo por el aviso).

Nueva vulnerabilidad CSRF en LinkedIn

Vicente Aguilera, socio fundador de ISecAuditors, ha publicado una interesante PoC sobre una nueva vulnerabilidad CSRF (Cross Site Request Forgery) en LinkedIn que podría permitir a un atacante acceder a la información de cualquier contacto sin el conocimiento/consentimiento del usuario afectado.

Los pasos son los siguientes:

1.- visita LinkedIn.com y accede con el perfil que desees usar
2.- haz clic en añadir conexiones
3.- añade cualquier dirección de correo electrónico
4.- usa un proxy como WebScarab o Burp
5.- borra los parámetros que no son usados/validados

    csrfToken
    sourceAlias

6.- usa el método HTTP GET en lugar de POST
7.-

Nuevo exploit para el escalado de privilegios local en Linux

En abril, los desarrolladores de Linux solucionaron un puntero declarado incorrectamente en el kernel. Sin embargo parece que pasaron por alto las posibles implicaciones de seguridad de dicho fallo - en particular el hecho de que es posible acceder a casi cualquier área de memoria utilizando un event_id adecuado.

En cierta manera los desarrolladores lo solucionaron sólo parcialmente y declararon el bug como un agujero de seguridad oficial (CVE-2013-2094) después de que se publicara el exploit que demostraba que cualquier usuario loggeado en el sistema podía llegar a tener acceso como root de esta manera.

El fallo afecta a cualquier kernel cuya versión esté entre la 2.6.37 y la 3.8.9 y haya sido compilado con la opción PERF_EVENTS, al parecer el caso de muchas distribuciones. ¿Qué distribuciones exactas se ven afectadas? Pronto lo sabremos cuando empiecen a liberarse las actualizaciones de seguridad correspondientes. El experto en seguridad en Linux Brad Spengler ha publicado un análisis detallado del exploit que no conviene perderse.

Análisis del exploit: sd@fucksheep.org's semtex.c: Local Linux root exploit, 2.6.37-3.8.8 inclusive (and 2.6.32 on CentOS) 0-day
Fuente: Exploit for local Linux kernel bug in circulation

The New Yorker lanza Strongbox para la transmisión anónima y segura de información

La revista The New Yorker ha anunciado Strongbox, un sistema que tiene por objetivo permitir compartir información sensible o cualquier otro tipo de noticia de manera segura, sin revelar la fuente o el origen.

"Esta mañana, The New Yorker lanzó Strongbox, un lugar en línea en el que la gente puede enviar documentos y mensajes a la revista y nosotros podemos darles un cierto nivel de anonimato", dijo la editora responsable, Amy Davidson.

El sitio hace uso de la red TOR y cifra los archivos con PGP. Una vez que los archivos se cargan, son transferidos a un equipo que no está conectado a Internet, que se borra cada vez que se enciende y se inicia desde un Live-CD.

El diario no grabará ningún detalle acerca de la visita del usuario, por lo que incluso una solicitud del gobierno no podrá encontrar información útil para rastrear la fuente. El propósito de esta iniciativa es el de mantener los datos de los periodistas, así como sus contactos, seguros para evitar intromisiones como le pasó a Associated Press con el registro telefónico de sus periodistas

La nueva plataforma de intercambio de The New Yorker está basada en DeadDrop, un proyecto de software libre creado por Aaron Swartz poco antes de su muerte que diseñó el sistema junto a Kevin Poulsen, un exhacker, ahora editor de la revista Wired.

Por otro lado, The Wall Street Journal ya tiene en funcionamiento su propio sistema, llamado SafeHouse, desde mayo de 2011.


Fuentes:
New Yorker Launches 'Strongbox' for Anonymous Transmission of Files
StrongBox y DeadDrop, proyectos para asegurar las fuentes de información
Introducing Strongbox
New Yorker lanza sistema para denuncias anónimas por internet

Paper Man: (probablemente) la película de hackers más antigua

Paper Man es probablemente la película de hackers más antigua ya que data de 1971 (la mayoría de los que estamos leyendo ésto no habíamos nacido hasta mucho después!). 

Dirigida por Walter Grauman y protagonizada por Dean Stockwell y Stephanie Powers, trata de una broma de un grupo de estudiantes universitarios que crean un personaje ficticio para obtener una tarjeta de crédito y que acaba convirtiéndose en una trama que deja tres muertos. Además podemos verla completa en Youtube (en versión original): 

Blizzard bloquea todas las cuentas que usaron el exploit de Diablo III y dona sus ganancias a la caridad

Una noticia breve para empezar el día: después de que el exploit de Diablo III permitiera a algunos jugadores duplicar su oro la semana pasada, Blizzard Entertainment ha tomado la decisión de banear a los jugadores que se aprovecharon de la vulnerabilidad y donar todas sus ganancias a la caridad.

Recordemos que Diablo III cuenta con una casa de subastas de dinero real y, tras el descubrimiento del bug de la semana pasada, más de 400 jugadores optaron por explotarlo para obtener beneficios económicos potenciales.

Sin embargo, tras el cierre de la casa de subastas y la corrección del exploit, Blizzard ha bloqueado o borrado todas las cuentas que participaron en la explotación, y donó todos los ingresos de las subastas a los Hospitales de niños Miracle Network.

Podéis encontrar más detalles en el post de John Hight en el foro oficial.

Parámetros sensibles en los logs de sesiones de Facebook (Facebook session Exploit Priv8)

Viendo una entrada en Pastebin de Mauritania Attacker comprobamos el riesgo que tienen algunos logs de Facebook como `ci_sessions`, `WRITE` y otros, que son enviados por "login.facebook.com" a los servidores que usan diversos plugins y módulos de Facebook.

El problema es que estos logs contienen parámetros con información sensible de las cuentas usadas por los sitios web, entre ellos el hash de la contraseña en MD5 (texto ascii) lo que significa que puede ser descifrada sin problema ^_^ .

Estos parámetros son:

*fb_apiid
*fb_apikey
*fb_secret (Password of the Account in Hash MD5)
*fb_accesstoken
*fb_uservisitor
*facebook_id
*facebook_name
*facebook_first_name
*facebook_last_name
*facebook_link
*facebook_username
*facebook_hometown (tracer)
*facebook_location (tracer)

Extrayendo contraseñas en memoria de Truecrypt bajo Windows

Truecrypt actua como software de cifrado "al vuelo" (en inglés “on the fly” encryption, en adelante OTFE). Esto quiere decir que de una forma transparente se descifran los datos cuando se requieren del disco y se cifran antes de escribirse en el disco. Para ello y a grandes rasgos, una vez que se monta un volumen con Truecrypt, la clave simétrica (contraseña o keyfile) se transfiere al filtro criptográfico que la almacena en memoria y genera claves derivadas (header key y master key) para automatizar este proceso de cifrado/descifrado. Si no lo hiciera, el usuario tendría que escribir manualmente la contraseña cada vez que accediera al volumen cifrado y por lo tanto su uso no sería demasiado versátil.


Sin embargo y dada su naturaleza se dice que el OTFE (incluido Truecrypt) sólo protege los datos cifrados “en descanso”. Es decir, una vez que un volumen cifrado se monta permanecerá accesible a los usuarios del sistema como si de texto plano se tratara hasta que se desmonte dicho volumen o se apague el sistema. El por qué está claro: en definitiva la contraseña para acceder al volumen cifrado se encuentra en la información volátil de la memoria física (RAM) y, si la obtenemos (un técnica forense muy común), nuestro único problema será sólo identificarla. Véamos cómo.

Obteniendo un volcado de la memoria RAM


En nuestro ejemplo utilizaremos un equipo con sistema operativo Windows 7 de 64 bits, 4 gb de memoria RAM y TrueCrypt 7.1a instalado. 


Lo primero que haremos será obtener una foto o adquisición de la memoria física.

Raspberry Pi Wireless Attack Toolkit

Raspberry Pi Wireless Attack Toolkit es una colección de herramientas preconfiguradas que automatizan y facilitan el proceso de creación de ataques Man-in-the-middle. Este kit de herramientas permite seleccionar fácilmente entre varios modos de ataque y está diseñado específicamente para ser fácilmente extensible con payloads personalizados, herramientas y ataques.

La piedra angular de este proyecto es la capacidad de inyectar hooks en el navegador web sin ningún tipo de advertencias, alarmas o alertas al usuario. Logra este objetivo principalmente a través de ataques inalámbricos, pero también puede utilizarse con ettercap y usar otros trucos.

Modo "mina lapa":

Envenenamiento de una red con ettercap + ejecución de ataques MITM

Modo inalámbrico pasivo:
¿Alguien quiere wifi gratuito?

Modo inalámbrico agresivo:

Punto de acceso con hostapd-karma

Una vez que RaspberryPi se convierte en el gateway, levanta un servidor DNS MITM, Metasploit, BEEF y un servidor proxy HTTP para la inyección del hook de BEEF. A partir de ahí, simplemente podemos iniciar sesión en la consola de BEEF y obtener shells.

Raspberrypi Wireless Attack Toolkit utiliza Raspbian como SO base y todavía está en versión alpha pero tiene pinta de que puede ser una alternativa seria al caro Pwnie Express y pretende ser más robusto que WiFi Pineapple. ¿A qué suena bien?. ¡Habrá que probarlo!

git clone git://git.code.sf.net/p/piwat/code piwat-code
cd piwat-code/install
./install.sh


Web del proyecto: http://sourceforge.net/p/piwat/wiki/Home/

Cómo resetear la contraseña de Windows con Ubuntu

Se acabó el puente de mayo y tras un periodo corto de desconexión, llega la noche y abro la tapa de mi viejo portátil y... "ups! no recuerdo la contraseña de mi administrador local de Windows. La cambié recientemente y creo que quemé demasiadas neuronas en vacaciones como para acordarme..."
 

La verdad es que esto ocurre frecuentemente. Seguro que alguna vez has olvidado la contraseña del administrador local de Windows y la has tenido que cambiar por esa u otra oscura razón inconfesable ;)

Para ello no siempre es necesario disponer de una distribución especializada para el reseteo de contraseñas, con un simple Ubuntu (o en definitiva cualquier sistema basado en Debian), ya sea instalado en otra partición del equipo o arrancado con un livecd, podemos instalar algún paquete como chntpw.deb y obrar la magia de forma sencilla:

cd /media/493D9CB55373C3DD/Windows/System32/config/
sudo chntpw -u username SAM


Más información y detalle (en perfecto inglés) en: How to reset a Windows password with Ubuntu