Crea un tunel TCP a través de HTTP mediante Tunna

Tunna es un conjunto de herramientas de Nikos Vassakis para "envolver" y tunelizar cualquier comunicación TCP a través de HTTP. Es decir, puede ser utilizada para eludir las restricciones en redes protegidas por firewalls.

Básicamente consiste en una aplicación local (en Ruby o Python) y una aplicación web (ASP.NET, Java o PHP):



En entornos corporativos en los que se permite la navegación HTTP hacia Internet, un usuario podría conectarse al webshell de un servidor remoto estableciendo un túnel y eludiendo las reglas del firewall, siempre y claro está  que no haya una pasarela con deep inspection que analice el tráfico que lo atraviesa.

R2B2, el robot fabricado mediante una impresora 3D que puede obtener el código PIN de Android mediante fuerza bruta

Dicen que los americanos gastaron un millón de dólares en inventar un bolígrafo que pudiera escribir en el espacio y que los rusos lo solucionaron escribiendo con un lapicero... Algo similar podríamos ver con el R2B2, un robot fabricado con una impresora 3D y diseñado para crackear por fuerza bruta el código de desbloqueo de cuatro dígitos de Android en menos de un día. En el siguiente vídeo podéis observar su funcionamiento:

Hay 10.000 posibles PIN de cuatro dígitos, un número relativamente pequeño, pero aún demasiado grande para que un ser humano esté reintentando y reintentando de forma continuada. R2B2, sin embargo, no tiene necesidad de alimento, ni sueño o no necesita estimulación mental, y puede trabajar a través de cada posible PIN en tan sólo 20 horas.

Si un usuario introduce cinco PINs incorrectos consecutivos, el sistema operativo Android impone un período de 30 segundos de espera antes de que la persona puede hacer de nuevo - pero ese es el único elemento disuasorio. Esta es la razón por R2B2 no va  a funcionar en los dispositivos iOS: Apple utiliza un sistema que hace que un usuario espera cada vez más tiempo para volver a intentar después de cada entrada PIN incorrecto iterativo.

Así que si tenéis una impresora 3D ya tenéis tarea para el fin de semana ;)


Fuente: 3D-Printed Robot Cracks Your Android PIN Code

Nueva campaña de distribución de malware a través de WhatsApp

Recientemente se está utilizando WhatsApp en una campaña para distribuir malware mediante el envio de mensajes falsos que simulan ser un mensaje de voz:


Como podéis comprobar a continuación los orígenes son múltiples y muy probablemente correspondan a servidores comprometidos que se están siendo utilizados para el envío masivo de estos mensajes de spam:

Kvasir, la herramienta open-source de Cisco para penetration testers

En algunos tests de intrusión puede darse el caso de que participen varios auditores o que el objetivo ya haya sido auditado con anterioridad. Imagina que no hay nada peor que estar varios días intentando explotar un fallo y que cuando por fin lo consigues te diga un compañero "¡coño, si eso es lo mismo que ha hize yo el año pasado!".

 
Kvasir es un aplicativo web que viene un poco a facilitarnos este trabajo, es decir, está diseñada para homogeneizar la información recopilada de varias fuentes, como distintos frameworks de explotación o escáneres de vulnerabilidades, en una sola estructura de base de datos. Lo utilizaba el equipo de Cisco Systems Advanced Services Security Posture Assessment (SPA) y ahora han decidido publicar incluso su código. No es que sea una herramienta totalmente madura pero por ejemplo ya integra:
* escáneres de vulnerabilidades como Nessus, QualysGuard, SAINT, y otros ya se encuentran en fase de desarrollo...

Introduccuión a Kvasir: http://blogs.cisco.com/security/introducing-kvasir/
Kvasir en Github: https://github.com/KvasirSecurity/Kvasir

El arcángel que vendió la inocencia de los querubines

-Y entonces…me vas a mostrar toda tu baraja?

-Ya te dije que si tienes varo wey,  no me importa que te enseñe todo mi arsenal…de todas formas para mi “hackear” y conseguir ese material me viene bien guango, soy muy hábil…

- Oye no te da remordimiento hacerlo? O …no te da miedo que te llegue a caer la tira?

- A mi no me vengas a dar clases de moral pinche pervertido, tú eres el que me las está pidiendo o no?? jajaja a poco crees que al Barrio Bravo se va a ir a meter la tira…mira pendejito o confías en mi y si quieres te enseño un poco por aquí, o no confías en mí y te atreves a visitarme en vivo, hay de dos sopas y déjame decirte que las dos tienen caca…

(Conversación por chat con un “distribuidor pirata”, México DF. Agosto de 2013)

De cómo ocultar una Raspberry Pi en un adaptador de corriente para entrar hasta la cocina

Hace ya bastante tiempo os hablamos aquí de unos inocentes dispositivos que con la apariencia de un adaptador de corriente, un termostato o incluso un ambientador podían pasar desapercibidos en un rincón de una oficina abriéndonos una pequeña puerta para entrar hasta la cocina y evadiendo hasta las más duras restricciones de una adecuada seguridad perimetral.

El precio de estos cacharritos de Pwnie Express ronda sin embargo los 750€ y qué queréis que os diga, no está la economía para ir "tirando" el dinero por las esquinas, más aún cuando en la mayoría de las ocasiones es difícil o muy arriesgado recuperarlo. Por eso duele menos si perdemos una Raspberry Pi (37,50 € + la tarjeta SD) y sin embargo podemos obtener la misma o incluso superior funcionalidad. Por eso este proyecto es tan imaginativo como útil, no os lo perdáis: configurar RPi para que establezca un túnel SSH inverso y ocultarlo en un viejo adaptador de corriente, ¡genial!:


Raspberry Pi: Phoning Home Using a Reverse Remote Ssh Tunnel

Evadir un portal cautivo mediante un túnel DNS

En una cafetería, en el aeropuerto, en un hotel... hoy en día en cualquier sitio existen puntos de acceso wi-fi abiertos que te ofrecen la posibilidad de navegar por Internet, aunque la mayoría durante un tiempo limitado y por un precio fijado. Son los llamados hotspot públicos que te redireccionan a la web de un portal cautivo para solicitar previamente unas credenciales por las que has tenido que pagar. Evadirlos sin embargo es muy fácil...

Lo primero comentaros lo que seguro ya sabéis: estas redes inalámbricas carecen de cualquier tipo de cifrado por lo que es posible esnifar el tráfico y robar la sesión de otro usuario conectado (o las credenciales de Facebook, Dropbox, Whatsapp, etc.). Es decir, no sería dificil envenenar ARP y/o hacer MiTM para obtener lo que buscamos puesto que la inmensa mayoría de los usuarios NO utilizan un servicio VPN para protegerse en este tipo de redes públicas. Pero no vamos a no ser demasiado malos y simplemente vamos a navegar sin robar nada a ningún otro cliente...

Para ello vamos a aprovecharnos de que normalmente estos puntos de acceso permiten utilizar el protocolo DNS sin necesidad de estar autenticado.
Veamos. Por ejemplo, si nos conectamos a un SSID "wifi_hotel" e intentamos navegar se nos redireccionará a un portal cautivo Cisco:

https://1.1.1.1/login.html?redirect=web

Masscan: una herramienta que podría escanear Internet en ¡¡¡3 minutos!!!

¡Más madera! Si hace poco hablábamos de Zmap como una herramienta increíble que podía escanear todo Internet en tan sólo 45 minutos hoy leemos acerca de Masscan, otra que podría hacerlo en tan sólo ¡¡¡3 minutos!!!

Con este dato evidentemente parece que Masscan es el escáner de puertos más rápido del momento, de hecho 10 veces más rápido que cualquier otro. Fijaros en la siguiente imagen:



Mediante un PC con un procesador de 4 núcleos y una tarjeta ethernet dual-port de 10gbs teóricamente puede transmitir 25 millones de paquetes por segundo lo que equivale a los 3 minutos que comentamos.

Masscan es el típico escáner "async/syn-cookie" como 'scanrand', 'unicornscan' y 'ZMap' pero incluye mejoras en la aleatorización así como en la velocidad, flexibilidad y compatibilidad que, como su autor reclama, lo hacen mucho más rápido.

En el mundo real sin embargo sería muy difícil ponerla a prueba, puesto necesitaríamos una conexión a Internet de 10gbps y un ISP que te permita millones de conexiones por segundo...¿conocéis a alguien que pueda? ;)

Más detalles en: http://blog.erratasec.com/2013/09/masscan-entire-internet-in-3-minutes.html

Descubrimiento de la IP interna mediante WebRTC

WebRTC es un proyecto de código abierto que tiene como objetivo que los navegadores web utilicen características RTC (Real-Time Communications) sin necesidad de plugins, simplemente mediante APIs de Javascript y HTML5. 

Pero una característica preocupante es la capacidad de WebRTC de descubrir la IP local del cliente. Por ejemplo mediante el código javascript de net.ipcalf.com si utilizas un navegador soportado (Google, Mozilla u Opera) deberías ver tu dirección IP privada a continuación:  

Esto permitiría a cualquier organización el tracking de cualquier usuario, por no hablar de facilitar a un atacante la explotación local. 

Os recomiendo leeros el breve artículo de Thoughts on Matters y pensar que WebRTC será próximamente un punto más a revisar en la (in)seguridad del ciberespacio...

PANOPTICON: un documental sobre tu privacidad (inglés)

El control de nuestras vidas diarias aumenta y la privacidad está desapareciendo. ¿Cómo sucede esto exactamente y de qué manera va a afectar a nuestras vidas? PANOPTICON es una película de Peter Vlemmix hecha en Holanda, y fue un éxito online con más de 80.000 visitas en Vimeo. Un documental sobre el surgimiento del estado de vigilancia.
 

Facebook : http://on.fb.me/XE9MEi
Twitter: https://twitter.com/petervlemmix
IMDB: http://www.imdb.com/title/tt2486744/

Una niña pequeña encuentra un fallo de seguridad en el nuevo escaner de huellas dactilares del iPhone 5S

El nuevo iPhone 5S cuenta con lo último para su desbloqueo: un escáner de huellas dactilares muy avanzado.

Apple anunció que su sensor Touch ID leería huellas digitales a un nivel muy detallado gracias a un sensor capacitivo de 170 micras y una resolución de 500 ppi. Sin duda una tecnología de cara a reforzar la seguridad del dispositivo... que ayer una niña echó al traste al publicar su padre, un usuario de Reddit, un fallo muy simple que lo hace vulnerable:


"El nuevo iPhone 5S ofrece seguridad sin precedentes con su nuevo bloqueo de huella digital, lo que hace que sus datos personales, incluso más difícil de alcanzar!" Seguro??? XD

pd. Fuera ya de toda ironía, ¿no existe la posibilidad de usar un segundo factor de aunteticación para el desbloqueo?

Recomendaciones: Ensalada de Bits

En esta ocasión tenemos el placer de presentaros 'Ensalada de bits' el blog de María Isabel Rojo cuya carta de presentación es la siguiente:

"Desde muy pequeña ya mostraba gran interés por la seguridad informática. Leía e-zines, que en aquel entonces estaban en pleno auge, y me pasaba horas rastreando foros.

Pero todo ese tiempo pasó a dedicarse a los estudios y, durante varios años, las horas pasaron entre apuntes de bachillerato, ciclo formativo, universidad y finalmente actualización de la carrera a Bolonia.

Por fin he acabado y mi pasión por la seguridad tiene de nuevo tiempo para poder desarrollarla, ahí nació Ensalada de bits.

Ensalada de bits pretende ser ese rincón donde plasmar aquello que voy estudiando y descubriendo. Esperando ser un punto de encuentro para todos aquellos que queremos entrar en el mundo de la seguridad, sabiendo y conociendo lo que realmente estamos haciendo.

Para curiosos, entusiastas, estudiantes… Todo aquel amante de la seguridad y desarrollo web tiene su lugar en la Ensalada y espero que este blog forme parte de vuestras listas de webs de visita y referencia."

Web recomendada: http://ensaladadebits.blogspot.com

Cómo saltar los enlaces de publicidad como adf.ly o similares

No sé vosotros, pero yo estaba hasta las pelotas harto de que cuando pinchaba ciertos enlaces de descarga o noticias se me redireccionaba previamente a un sitio de publicidad mediante adf.ly o similares... Así es el negocio, lo cual no significa que no podamos hacer algo para eliminar esta molesta (y a veces peligrosa) manera de enriquecerse de algunos.

En mi caso yo utilizo (y os recomiendo) Greasemonkey en FF más un script anti-ads como Ads Skipper. Para quien no lo sepa Greasemonkey es un complemento del navegador Firefox (existen sus equivalentes en el resto) y permite "personalizar" el código Javascript, por supuesto en el lado del cliente. Con esto podemos automatizar algunas tareas y modificar en muchos aspectos el comportamiento y apariencia de los sitios, incluyendo la "evasión" de la dichosa publicidad mediante scripts como Ads Skipper.

Por otro lado lo que suelen hacer estos scripts "anti-publicidad" es reemplazar los enlaces de acortadores de URL como adf.ly o similares por el enlace original evitándonos dar ese molesto pasito y de paso ahorrándonos la espera de la cuenta atrás. Tenéis una buena lista de sitios soportados en el sitio del script.

OS X Auditor: herramienta de análisis forense para Mac

OS X Auditor es una herramienta gratuita de análisis forense para Mac OS X. Está escrita en Python y parsea/hashea los siguientes elementos de un sistema en ejecución o una copia que quieras analizar:

    - las extensiones del kernel
    - los agentes del sistema y demonios
    - agentes y demonios de terceros
    - los viejos y obsoletos system y los elementos de inicio de terceros
    - agentes de usuario
    - archivos descargados de los usuarios
    - las aplicaciones instaladas
   
Y luego extrae:

    - archivos en cuarentena de los usuarios
    - historial de los usuarios de Safari, descargas, topsites, bases de datos HTML5 y localstore
    - cookies de Firefox, descargas, formhistory, permisos, lugares e inicios de sesión
    - historial de los usuarios de Chrome y archivos de historial, cookies, datos de acceso, sitios más visitados, datos de webs, bases de datos HTML 5 y el almacenamiento local
    - cuentas sociales y de correo electrónico de los usuarios
    - los puntos de acceso WiFi señala a los que el sistema auditado se ha conectado(y trata de geolocalizarlos)

También busca palabras clave sospechosas en el archivo .plist.

Puede verificar la reputación de cada archivo en:

    - MHR Team Cymru
    - VirusTotal
    - Malware.lu
    - su propia base de datos local
   
Por último, los resultados pueden ser:

    - representados como un archivo de log txt sencillo (para que puedas hacer cat-pipe-grep en ellos ... o simplemente grep )
    - representados como un archivo de log HTML
    - enviados a un servidor Syslog
   
Uso:

    # git clone https://github.com/jipegit/OSXAuditor.git
    # pip install pyobjc
    # python osxauditor.py -h

   
Web del proyecto:

   https://github.com/jipegit/OSXAuditor

Cómo clonar la tarjeta SD de la Raspberry Pi

Tengo en marcha un proyecto con la Raspberry Pi que he llamado 'Escorial' y que pronto espero poder enseñar... Ahora que he terminado la parte del "hierro" y que voy a empezar a trastear con el software una pequeña entrada en lifehacker nos recuerda que tener una imagen de un clon de la tarjeta SD de nuestro sistema operativo puede ser muy útil a la hora de recuperarnos de algún batacazo (por otro lado tan amargos como habituales). Pero tranquilos no hay nada más fácil.

En Windows insertamos nuestra tarjeta SD en la ranura del ordenador (o en un adaptador USB en mi caso) e iniciamos Win32 Disk Imager (ya hablamos de este programa en uno de los primeros posts de RPi) y seleccionamos el fichero de imagen a crear, en nuestro ejemplo: D:/RPi/Imagenes/20130906. No hay que olvidar seleccionar la unidad asignada a la tarjeta SD. Pulsamos "Read" para crear la imagen y listo:

 

Ahora si queremos recuperar la imagen simplemente sería formatear la tarjeta SD, seleccionar la imagen creada y pulsar el botón "Write".

Y en Linux no es más difícil con el comando dd: dd if=/dev/sdx of=/path/to/image bs=1M...


Good backup!

Recomendaciones: ./Dragon-Master

Hacía tiempo que no recibíamos ninguna solicitud para dar a conocer un nuevo blog, así que nos agrada especialmente presentaros ./Dragon-Master que nace con la ilusión de un recién llegado. ¿Conseguirá con el tiempo hacerse un hueco entre nuestras suscripciones RSS? ¡Suerte y perseverancia! Os dejo con la descripción de su autor:
 
El blog nació inspirándome de los grandes blogs tales como dragonjar.org, hackplayers.com :) entre otros en los cuales he aprendido mucho sobre la seguridad informática. Por el momento es un proyecto personal pero espero que se vuelva una gran comunidad en el que la gente comparta sus conocimientos conmigo y entre todos y en el cual se toquen temas sobre gadgets de tecnología, noticias tecnológicas, hacking, y cosas relacionadas con el sector de la informática.

En el blog tocamos temas de tecnología nuevos gadgets cosas curiosas de la informática, redes y seguridad que es lo más primordial.

La finalidad del blog es que todos compartamos conocimientos al igual que crear una cultura de seguridad para México y el Mundo donde hay que saber que uno nunca deja de aprender y que todos somos inteligentes por igual.

Un saludo por parte de Jesús Enrique (Dragon-Master) desde Valladolid, Yucatán, México.

Sitio: dmhack.tk
Twitter: twitter.com/dragonhack991
Facebook: facebook.com/dragonmaster16734

Publican exploit para bug (parcheado) en Safari

Packet Storm ha publicado hoy un exploit para una vulnerabilidad conocida (y parcheada) de desbordamiento de búfer en el navegador Safari de Apple.
Afecta a la versión 6.0.1 de iOS 6 y OS X 10.7/8 y posiblemente anteriores y sus detalles fueron facilitados por el investigador de seguridad independiente Vitaliy Toropov a través de su programa de recompensas de Packet Storm.

En concreto el desbordamiento de pila existe en el método JavaScriptCore JSArray::sort(...) del WebKit. Este método acepta funciones Javascript y llamadas definidas por el usuario y compara arrays. Si esta función de comparación reduce la longitud de array, entonces los elementos del array restantes serán escritos fuera del buffer "m_storage>-m_vector[]", lo que conduce a la corrupción de la pila de la memoria.

Tenéis una prueba de concepto del exploit al completo en: http://packetstormsecurity.com/files/123088/, que demuestra como usar su código Javascript para corromper la memoria de objetos JS (Unit32Array, etc.) y la posterior ejecución de código arbitrario (es posible pegar payloads ARM/x64 personalizados en el código JS).

Por supuesto, recordaros que los exploits de vulnerabilidades conocidas e incluso parcheadas son mucho más utilizados por los desarrolladores de malware y exploit kits que los zero days, simplemente por lo de siempre: son muchísimos los clientes desactualizados...

Fuente: http://packetstormsecurity.com/files/123089/Packet-Storm-Advisory-2013-0903-1-Apple-Safari-Heap-Buffer-Overflow.html

Cómo crear una conexión cliente-servidor TCP o UDP con Python

Crear una conexión cliente-servidor es facilísimo con Python. Para ello podemos ejecutar un pequeño script en el servidor que creará un socket en el número de puerto especificado y empezará a escuchar a la espera de que el cliente, otro sencillo script, se conecte simplemente indicando la dirección IP y puerto...
 

En Pastebin podemos encontrar un fantástico ejemplo de cada uno de los scripts, tanto para TCP como para UDP: 
#TCPserver.py
#!/usr/bin/python          
 
import socket              
 
s = socket.socket()        
port = 11111  
             
s.bind(('', port))        
 
s.listen(5)  
               
while True:
   c, addr = s.accept()
   data=c.recv(1024)    
   print ('Address:',addr,'Data:',data)
   
   mylist=list(data.split(':'))
   intlist=list()
   for i in range(0,len(mylist)):
       intlist.append(int(mylist[i]))
   intlist.sort()
   c.send(str(intlist))
   c.close()