Cupido: explotar Heartbleed en redes WiFi (EAP TLS)

Una presentación de Luis Grangeia, de SysValue, muestra un nuevo vector de ataque para explotar Heartbleed: a través de WiFi. 

En concreto se aprovecha de las redes WPA/WPA2 que utilizan EAP-PEAP, EAP-TTLS y EAP-TLS, es decir, de las que establecen un tunel TLS sobre EAP para proteger el proceso de autenticación. O lo que es lo mismo, las que utilizan OpenSSL...

El ataque apodado Cupido puede utilizarse de dos formas: atacar directamente a un Punto de Acceso (wpa_supplicant-cupid) o crear una red inalámbrica falsa a la espera de que se conecte un terminal vulnerable (hostapd-cupid). Aunque realmente es un "parche" para wpa_supplicant-2.1 y/o hostapd-2.1.

Grangeia ha publicado además una prueba de concepto con la que podemos empezar a jugar... ;) ¡Buen fin de semana!

El repentino y misterioso fin de TrueCrypt

TrueCrypt ha sido durante años la herramienta de cifrado de código abierto por excelencia y casi un estándar de facto, aunque siempre ha esta envuelto en un halo de misterio, sobretodo porque sus desarrolladores son anónimos. Ésto junto con todas las filtraciones sobre el espionaje de la NSA han levantado muchas suspicacias acerca de la seguridad de la herramienta, provocando incluso el surgimiento de proyectos de crowdfunding para auditar su código.

En el blog ya comentamos los resultados de la primera fase del proyecto 'Is TrueCrypt Audited Yet?' en la que no se encontraron evidencias de backdoors o código malicioso intencionado, sólo algunas vulnerabilidades debidas a que no se siguieron buenas prácticas de programación segura (falta de comentarios, funciones obsoletas, tipos de variable inconsistentes, etc) y algunas debilidades en las comprobaciones de integridad de cabeceras de volumen (Volume Header integrity check).

A falta de la segunda fase de criptoanálisis, ayer nos sorprendió una actualización en la página oficial de TrueCrypt en Sourceforge en la que sus desarrolladores anunciaban su fin principalmente por dos motivos:
1. usar TrueCrypt no es seguro y podría contener fallos de seguridad no corregidos
2. TrueCrypt se desarrolló fundamentalmente porque Windows XP no tenía soporte de cifrado nativo y, ahora que Microsoft ha finalizado su soporte, aconsejan migrar a ¡¡Bitlocker!! (WTF!).

De hecho en la página del proyecto subrayan que la web sólo se mantiene para ayudar a migrar los datos cifrados con TrueCrypt, detallan los pasos para migrarlos y publican la versión 7.2 que sólo permite descifrar...

¿Por qué de repente anuncian que TrueCrypt es inseguro? ¿lo han descubierto justo ahora o "ya lo sabían"? ¿Cómo es posible que recomienden migrar a una herramienta que no es de código abierto? (¿sus desarrolladores trabajan ahora para M$?)

La primera impresión fue pensar que la página había sido comprometida y se trataba de un hoax. Sin embargo según pasan las horas todo apunta a que los cambios son legítimos, la versión 7.2 está firmada con la clave GPG de sus creadores y (al menos) el código fuente de la nueva versión parece no contener malware: 43 archivos cambiados, 1760 añadidos, 4112 borrados y mucho "AbortProcess ("INSECURE_APP");"...

Sea como fuere, lo digan sus desarrolladores o no, con todo este misterio y con todo el dolor de mi corazón creo que si ha llegado el momento de dejar de utilizar TrueCrypt, pero no necesariamente hacia BitLocker, existen otras alternativas libres como TcPlay, Luksus, Cryptonite (para Android), RealCrypt (un spin-off de TrueCrypt), FreeOTFE, AxCrypt, AESCrypt, etc.


Y vosotros, ¿Cuál tenéis pensado utilizar o ya utilizáis alguna otra?

Actualización: TrueCrypt hooked to life support in Switzerland: 'It must not die' say pair

FuzzAP: una herramienta para ofuscar redes inalámbricas

FuzzAP es un script en Python que puede generar un montón de puntos de acceso (APs) falsos para "ocultar" redes inalámbricas. Es similar a otras herramientas como FakeAP o AirRaid pero no es tan dependiente de los drivers de hardware.
En lugar de crear APs falsos reconfigurando las tarjetas de red inalámbricas lo que hace es utilizar directamente las tarjetas que soportan inyección de paquetes. Esto mejora la velocidad (no es necesario resetear el dispositivo de red) y permite utilizar un mayor número de modelos de tarjetas y drivers: rtl8187, ath5k, ath9k, la mayoría de ralink, etc... y en definitiva cualquier dispositivo que pueda funcionar en modo monitor vía airmon-ng.

La lista SSID utilizada fue obtenida de https://wigle.net/gps/gps/Stat y la lista de OUI de fabricantes fue parseada de http://standards.ieee.org/develop/regauth/oui/oui.txt (netgear, cisco, linksys, d-link, atheros, ralink, apple).

Requiere python 2.7, Scapy 2.2.0 y, como comentamos, tarjetas de red inalámbricas con drivers que soporten inyeccción de paquetes.

Para utilizarlo previamente hay que activar el modo monitor con airmon-ng (suite aircrack-ng):

airmon-ng start [interface]

FuzzAP.py requiere dos argumentos: el primero el interfaz a usar y el segundo el número de puntos de acceso falsos a generar:

python fuzzap.py [interface] [number of APs]

Proyecto GitHub: https://github.com/lostincynicism/FuzzAP

Un pequeño truco permite seguir recibiendo actualizaciones para Windows XP

Reza la Wikipedia: "Windows Embedded Industry (también llamado Windows Embedded POSReady) es un sistema operativo desarrollado por Microsoft como parte de su línea de productos Windows Embedded diseñados para su uso en equipos industriales, tales como cajas registradoras, cajeros automáticos y cajas de autoservicio." Pues resulta que Windows Embedded POSReady 2009 está basado en Windows XP Service Pack 3 y tiene soporte extendido hasta... ¡el 9 de abril de 2019!

¿Qué significa ésto? Pues que aunque Windows XP dejó de soportarse oficialmente el pasado 8 de abril, Microsoft tiene que seguir manteniendo actualizaciones para POSReady 2009, un sistema operativo basado en Windows XP, hasta 5 años después.

¿Y si existiera alguna forma de hacer pasar nuestro Windows XP por una versión POSReady 2009


¡Bingo! Existe un pequeño hack para hacerlo y además al aplicarlo se reciben actualizaciones XP embedded y WEPOS (Windows Embedded POSReady) que, aunque parece que son diferentes, son casi idénticos a los de un XP normal.

YaCy: un motor de búsqueda distribuido y libre que utiliza P2P

YaCy es un motor de búsqueda gratuito que cualquiera puede utilizar para crear un portal de búsqueda para su intranet o para ayudar a buscar en la Internet pública. Al contribuir a la red P2P global, la escala de YaCy sólo está limitada por el número de usuarios en todo el mundo y es posible indexar miles de millones de páginas web. Es totalmente descentralizado, todos los usuarios de la red de motores de búsqueda son iguales, la red no almacena las solicitudes de búsqueda de los usuarios y no es posible que nadie pueda censurar el contenido de los índices compartidos.

El objetivo es lograr la libertad de información a través de una búsqueda en la Web libre distribuida y desarrollada por usuarios de todo el mundo.



Tienes un iPhone pero, ¿sabes que por defecto estás compartiendo información sobre los sitios en los que has estado?

Tienes un iPhone pero, ¿sabes que por defecto estás compartiendo información sobre los sitios en los que has estado?

Si tienes un iPhone, iPad o iPod ya deberías haberlo actualizado a iOS 7. En ese caso, deberías saber que por defecto tendrás activadas las opciones 'Ubicaciones frecuentes' y 'Mejorar Mapas' que permitirán "recordar" a tu dispositivo las últimas ubicaciones recientes y los lugares que has visitado con más frecuencia y compartir la información con Apple.

Hay gente que no le importa enviar sus datos de geolocalización a Apple para ayudarles a "mejorar sus mapas" y que puedan "sugerir" de forma personalizada algunas rutas y sitios que visitar. Sin embargo, mucha gente desconoce que ésto está habilitado por defecto, y a otros simplemente le preocupa su privacidad. Afortunadamente para estos dos grupos es posible desabilitar esta funcionalidad.

OnionShare: comparte de forma anónima y segura un fichero de cualquier tamaño a través de Tor

OnionShare te permite compartir fácilmente de forma segura y anónima un archivo de cualquier tamaño. Funciona arrancando un servidor web, haciéndolo accesible como un servicio oculto de Tor y generando una URL aleatoria (no adivinable) para descargar el archivo. 

Siempre tener en cuenta que la velocidad de descarga de la red Tor suele ser lenta... pero ya no tendrás que configurar un servidor en Internet ni usar un servicio de intercambio de archivos de terceros, simplemente aloja el archivo en tu propio ordenador y utiliza el servicio oculto de Tor para que sea temporalmente accesible a través de Internet. El otro usuario sólo tendrá que usar Tor Browser para descargar tu archivo.

Vamos a probarlo en Kali. Para ello tendrás que tener instalado previamente Tor (sudo apt-get install tor). Después descomentamos la directiva para levantar el puerto de control:

root@kali:~# vi /etc/tor/torrc
ControlPort 9051


Y arrancamos el servicio:

root@kali:~# service tor start
[ ok ] Starting tor daemon...done.

Las tarjetas bancarias de chip también pueden clonarse mediante ataques "pre-play"

El sistema CHIP & PIN (EMV) de las tarjetas de pago empleado por la mayoría de bancos Europeos y Asiáticos es definitivamente más seguro que la banda magnética, pero esto no significa que no tenga fallos.

Como sabéis, es posible comprometer la seguridad de una tarjeta
en cajeros automáticos o puntos de venta mediante lectores y cámaras ocultas que graban la información y registran los números a medida que son introducidos por el usuario, pero también hay otras maneras de hacerlo...

Recientemente, el equipo de investigadores de la Universidad de Cambridge ha descubierto un fallo en la forma en la que los algoritmos generan un número único para cada transacción que se implementa, que posibilita que un atacante pueda autorizar transacciones ilegales sin tener que clonar las tarjetas de los clientes.

"El numero único (UN) parece consistir en un valor fijo de 17 bits y los primeros 15 bits son simplemente un contador que se incrementa cada pocos milisegundos repitiendo el ciclo cada 3 minutos", descubrieron.

"Nos preguntamos si el "número impredecible" generado por un cajero automático (ATM) es de hecho predecible, lo que puede crear la oportunidad de un ataque en el que un criminal con acceso temporal a una tarjeta (por ejemplo en una tienda bajo control de la mafia) se pueden calcular los códigos de autorización necesarios para sacar dinero del cajero automático en algún momento en un futuro gracias a que el valor del UN se ha predecido".

YoNTMA (¡nunca me cogerás vivo!)

YoNTMA (You'll Never Take Me Alive!) es una herramienta diseñada para mejorar la protección de cifrado de datos en portátiles Windows (BitLocker) y Mac (FileVault). 

Lo que hace es correr como un servicio que hibernará el portátil si se desenchufa de la corriente o se desconecta el cable de red. De esta manera evitaremos el acceso a los datos cifrados si nos roban el equipo e intentan realizar un ataque DMA mientras está encendido y permanecen las claves de cifrado en memoria. Así de sencillo pero útil:

Versión Windows: https://github.com/iSECPartners/yontma
Versión mAC: https://github.com/iSECPartners/yontma-mac

ExplainShell o dígame qué significa este comando oiga

ExplainShell es una base de datos online que te permite encontrar información detallada sobre casi todos los comandos principales de Linux existentes.

Básicamente funciona analizando las típicas páginas de manual (manpages) que utilizan los sistemas operativos basados ​​en Unix para encontrar el texto de ayuda relevante asociado con un comando (y sus argumentos incluidos, si los hubiera). Para ello, ExplainShell mantiene un archivo de todo el repositorio de páginas de manuales de Ubuntu. Todo lo que tienes que hacer es buscar una órden concreta y ExplainShell devolverá inmediatamente el texto o textos de ayuda correspondientes.


http://explainshell.com/

Explainshell esta principalmente escrito en Python, pero también utiliza NLTK (para extraer las partes interesantes de los manuales), un poco de d3.js (para la parte gráfica) y Flask (como framework de Python). Su autor es Idan Kamara que finalmente ha publicado el código bajo licencia GPL en GitHub, con el cual podremos utilizar nuestro propio servidor de forma local.

El navegador anti-censura de The Pirate Bay supera los 5 millones de descargas

PirateBrowser es un navegador que integra el cliente Tor (Vidalia), el navegador portable FireFox (con el complemento FoxyProxy) y algunas configuraciones personalizadas que permiten eludir la censura que algunos países como Irán, Corea del Norte, Reino Unido, Holanda, Bélgica, Finlandia, Dinamarca, Italia e Irlanda imponen a sus ciudadanos.

En navegador fue lanzado el pasado mes de agosto por The Pirate Bay coincidiendo con su décimo aniversario y hoy ya lleva más de cinco millones de descargas, lo que significa una media más de medio millón de descargas mensuales.

Desde su primera versión no ha habido ninguna modificación, pero esto va a cambiar en las próximas semanas. El equipo de The Pirate Bay publicará una actualización en breve con las versiones actualizadas del software. Además, la nueva versión tendrá soporte para distintas redes sociales para atender a los usuarios en los países donde estos servicios están restringidos o bloqueados.

Otra de las novedades será la de tener listas de sitios bloqueados por país, para que a los usuarios sólo se les redirija a través de un servidor proxy cuando sea necesario.

Mientras, en paralelo el equipo también sigue el desarrollo de una aplicación con un motor especial BitTorrent que permitirá a los usuarios almacenar y distribuir The Pirate Bay y otros sitios web mediante sus propios ordenadores. En lugar de pasar por los censores externos, la nueva herramienta va a crear su propia red P2P a través de la cual se puede acceder a los sitios sin restricciones.

Este "navegador p2p" debe ser capaz de mantener The Pirate Bay operativa, aunque el sitio sea puesto fuera de línea. Actualmente no existe una fecha de lanzamiento prevista para este segundo proyecto, pero todavía tardará unos pocos meses más el desarrollo al mínimo.

Fuente:
Pirate Bay’s Anti-Censorship Browser Clocks 5,000,000 Downloads

Port forwading en Windows con netsh interface portproxy

Por necesidades puntuales necesitaba hacer un reenvío de puertos o port forwarding en un servidor Windows 2008. En concreto tenía que habilitar temporalmente cierta consulta LDAP desde un servidor en la Nube contra el Directorio Activo corporativo, pero para ello debía pivotar a través de un servidor en la DMZ hacia un controlador de dominio interno:


Después de gastar algún tiempo en buscar alguna herramienta, c*garme varias veces en el fuck^ng Güindous y añorar repetidas veces mis iptables, resulta que es posible hacerlo en Windows simplemente con el comando netsh interface portproxy (¡vivan las Builting tools!):

C:\Users\pruebas>netsh interface portproxy add v4tov4 listenport=6688 listen address=192.168.12.25 connectport=389 connectaddress=172.20.58.12

C:\Users\pruebas>netsh interface portproxy show v4tov4

Listen on ipv4:             Connect to ipv4:

Address         Port        Address         Port
--------------- ----------  --------------- ----------
192.168.12.25     6688        172.20.58.12    389


Así de sencillo. Tenéis más información y posibilidades en http://technet.microsoft.com/en-us/library/cc731068%28v=ws.10%29.aspx#BKMK_15
Tener en cuenta que netsh portproxy necesita las librerías ipv6 aunque sólo uses v4tov4...

pd. "Nunca la subestimes porque no te gusta o porque creas que ya la conoces, podrías no conocerla tanto e incluso podría llegar a gustarte (aunque sea un poquito)" - Lección VI. Decálogo del buen informático.

iRET: un toolkit para la ingeniería inversa de aplicaciones en iOS

iRET es un toolkit de código abierto que se puede utilizar para analizar y evaluar las aplicaciones de iOS. El kit de herramientas incluye las siguientes características:

- Análisis binario donde se puede comprobar el cifrado, la arquitectura de la aplicación y si se ha habilitado stack-smashing.
- Análisis del contenido del keychain, incluyendo contraseñas, claves, certificados o cualquier información confidencial en la aplicación.
- Análisis para mostrar todas las bases de datos dentro de la aplicación y también el contenido de la base de datos.
- Visor de logs para mostrar todos los registros syslog almacenados y visualización de los logs la aplicación.
- Visor Plist para mostrar una lista de archivos dentro de la aplicación y facilitar al usuario ver la propiedades de cada archivo.
- Visor de pantallazos de la aplicación que se está investigando.

El conjunto de herramientas está organizado de tal manera que el analista forense o pentester tendrá un informe completo que incluye toda la información necesaria relacionada con la seguridad de la aplicación iOS. 


Puedes ver más información y descargar la herramienta desde este enlace: http://blog.veracode.com/2014/03/introducing-the-ios-reverse-engineering-toolkit/

Los 7 grupos hackers más poderosos de la historia (según Dross Rotzank)

Dross Rotzank empezó trolleando en foros de videojuegos (sobretodo en Vandal.net) allá por 1998. Luego en 2005 abrió su propia web (el Diario de Dross) y actualmente tiene miles y miles de visitas mensuales. Tal es su éxito actual que se ha convertido en uno de los usuarios en Youtube Argentina con más suscriptores (si no el que más). Recientemente ha publicado un vídeo con (según él) 'Los 7 grupos hackers más poderosos de la historia' que sin duda os recomendamos ver: 
 

Detectar automáticamente cambios de ficheros en el servidor mediante AIDE

En esta entrada veremos un pequeño tutorial para detectar las modificaciones en los ficheros de un sistema Linux mediante AIDE.

AIDE (Advanced Intrusion Detection Environment) es un comprobador de integridad de ficheros y directorios para Unix y Linux. Digamos que es la versión GNU de Tripwire y básicamente lo que hace es crear una base de datos con un listado de ficheros a partir de reglas de expresiones regulares. Tiene varios algoritmos de digest y también puede utilizar todos los atributos de archivo habituales para buscar incoherencias.

AIDE está incluido en las siguientes distribuciones, utiliza el comando correspondiente para instalarlo:
  • Debian GNU/Linux | Ubuntu: apt-get install aide or aptitude install aide
  • Gentoo: emerge aide
  • MacPorts: port install aide
  • FreeBSD: pkg_add -r aide
  • Red Hat | CentOS | Fedora: yum install aide
  • openSUSE: zypper install aide
  • IPCop: see here for installation guidelines
Lo primero que haremos será inicializar y mover la base de datos:

Premios de Infosecurity a los mejores blogs de seguridad europeos

Como sabéis este año los 'European Security Blogger Awards' nos sorprendían gratamente con la inclusión de Security by Default en la lista de finalistas al mejor blog de seguridad personal, la primera vez que se nominaba a uno de habla hispana.

El pasado miércoles 30 de abril los ganadores de esta y del resto de categorías fueron anunciados por los anfitriones Jack Daniel y Brian Honan en el segundo día de la conferencia Infosecurity Europe en Londres. Aunque SbD finalmente no fue ganador su mérito es increíble, y siempre está bien conocer el listado global de blogs finalistas y ganadores para comprobar que no nos falta ninguno de sus feeds por seguir:

Best Corporate Security Blog – Finalists

♥ WINNER = Tripwire State of Security

Best Security Podcast – Finalists

Añade mensajes secretos a tus tweets

steg-of-the-dump.js es una librería en Javascript escrita por el neozelandés Matthew Holloway para ocultar mensajes secretos en los tweets (aunque también para para cualquier otro texto). 

Su técnica se basa en la sustitución de las letras del tweet por letras similares (homógrafos Unicode) que se utilizan para ocultar el contenido secreto.
 
La técnica es válida para cualquier plataforma que no corrompa el mensaje original (que no inserte código adicional, etc.). Esto significa que esta aplicación de esteganografía funcionará con Twitter y en correos electrónicos, si bien por ejemplo Facebook probablemente lo corromperá.

El mensaje oculto sólo puede contener el siguiente subconjunto de caracteres:

abcdefghijklmnopqrstuvwxyz123456789'0.:/\%-_?&; (6-bit charset)
 
En el siguiente formulario podrás empezar a codificar/descodificar tus mensajes: demo. (por ejemplo copia y pega el título de este post ;)

Por último ten en cuenta que la técnica es de esteganografía (que no es lo mismo que cifrar el texto) y esto significa que si un tercero tiene acceso al mensaje y sabe cómo lo has ocultado podrá leerlo fácilmente. Si necesitas algo más seguro prueba por ejemplo AnonTwi de Lord Epsylon.

Fuentes:
- Repositorio Github
- Steganography to hide secret messages in user’s tweets 

Video guía para configurar la seguridad en Facebook

Kapersky Lab ha publicado una interesante videoguía sobre cómo establecer la configuración de privacidad de Facebook. Ten en cuenta que tu actividad en Facebook puede variar desde ser completamente pública a solo está disponible para un usuario individual.
La Página de Configuración de Privacidad de Facebook incluye una visión general de cómo la opciones de privacidad afectan al intercambio de información, que se etiqueta en los mensajes de los demás, los cambios de configuración y la instalación de aplicaciones y juegos.

Kapersky Lab examina los ajustes de Facebook, explicando la función de cada característica y muestra a los usuarios cómo configurar su perfil y asegurar la privacidad: