10 aplicaciones que deberías llevar en tu USB

En EFYTimes se suelen publicar pequeños recopilatorios, muchos de ellos bastante interesantes como el que os traducimos a continuación. Se trata de 10 aplicaciones indispensables que todo buen informático debería llevar consigo en un pendrive USB. Echadle un vistazo y comentarnos si cambiaríais alguna del listado o si echáis en falta alguna más:

1.FreeOTFE
 

Programa de cifrado de disco al vuelo (OTFE) de código abierto para PCs con Microsoft Windows que crea unidades virtuales o discos, mediante el cual se cifra automáticamente todo lo que se escribe a disco antes de ser almacenado.

2.Spybot - Search & Destroy Portable
 

Programa de eliminación de adware y spyware. Escanea el disco y/o la memoria RAM en busca de software malicioso en el ordenador.

3.ClamWin Portable

 
Antivirus ClamWin portable. ClamWin es un antivirus de código abierto para Microsoft Windows. Proporciona una interfaz gráfica de usuario al motor Clam AntiVirus.

4.Recuva


Software de recuperación de datos para Windows que es capaz de recuperar archivos que han sido eliminados permanentemente y marcados por el sistema operativo como espacio libre. El programa también puede ser utilizado para recuperar archivos borrados de unidades flash USB, tarjetas de memoria o reproductores MP3.

Un gran dirigible con el mensaje "Espionaje ilegal abajo" sobrevuela el Centro de Datos principal de la NSA

Una alianza de defensores de la privacidad digital y activistas, incluyendo el Electronic Frontier Foundation (EFF), el Centro de la Décima Enmienda, Greenpeace y otros grupos de libertades civiles han hecho sobrevolar recientemente un gigantesco dirigible por encima del principal datacenter de la NSA en Utah (en la imagen de la derecha).

Se trata de una gran medida de protesta contra los programas de vigilancia de masas de la Agencia y para anunciar el lanzamiento de Stand Against Spying, un sitio web que clasifica a los miembros del Congreso por su apoyo u oposición a la reforma de la NSA.

Y qué decir, pues que a nosotros nos parece una idea estupenda y como aquí también queremos trolear a la NSA ya estamos preparando nuestras armas de protesta, lol!

the great hacktivist Tool.
first simulation: flying over suspicious datacenter.

¿Está el shell C99? - Sí, pase, pase...

Si eres de los que va dejando "niditos de amor" en servidores web vulnerables con el shell C99.php, que sepas que esas pequeñas puertecitas están abiertas también para todo aquel que quiera entrar.

Matthew Bryant nos recuerda que el shell C99 tiene un backdoor debido a una vulnerabilidad en el comando extract():
//Highlight-code colors
$highlight_background = "#c0c0c0";
$highlight_bg         = "#FFFFFF";
$highlight_comment    = "#6A6A6A";
$highlight_default    = "#0000BB";
$highlight_html       = "#1300FF";
$highlight_keyword    = "#007700";
$highlight_string     = "#000000";
 
@$f = $_REQUEST["f"];
<strong>@extract($_REQUEST["c99shcook"]);</strong>
 
//END CONFIGURATION
 
//                 \/    Next code isn't for editing    \/
$tmp = array();

Esta línea permite sobrescribir cualquier variable usando un array:
@extract($_REQUEST["c99shcook"]);

Verificar ASLR, DEP y SafeSEH con Powershell

Eric Gruber de NetSPI ha publicado un interesante script en Powershell que comprueba rápidamente si una DLL o EXE ha sido compilado con ASLR (Address Space Layout Randomization), DEP (Data Execution Prevention) y SafeSEH (Structured Exception Handling).

Existen herramientas como PEStudio, CFFExplorer, Windbg con plugins e Immunity Debugger con mona.py que ya lo hacen, pero no son tan intuitivos cuando se escanean múltiples ficheros.

PEChecker utiliza PowerShell para examinar el encabezado PE (Portable Executable), concretamente el member DLLCharacteristic, un valor hexadecimal que provee información de las opciones con las que se ha compilado un fichero: ASLR (IMAGE_DLLCHARACTERISTICS_DYNAMIC_BASE), DEP (IMAGE_DLLCHARACTERISTICS_NX_COMPAT) y SafeSEH (IMAGE_DLLCHARACTERISTICS_NO_SEH) con valores 140 o 400 si han sido o no activados respectivamente.

El código fuente está disponible en GitHub (https://github.com/NetSPI/PEchecker) y su uso es muy sencillo:

Chequear un único fichero:
C:\PS> ./PEchecker.ps1 -file C:\Windows\System32\kernel32.dll

Chequear un directorio de DLLs y EXEs:
C:\PS> ./PEchecker.ps1 -directory C:\Windows\System32\

Hooker – análisis dinámico de aplicaciones Android

Hooker es un proyecto de código abierto para el análisis dinámico de aplicaciones Android. Este proyecto facilita varias herramientas y aplicaciones que pueden usarse para interceptar y modificar cualquier llamada al API hecha por la aplicación objetivo. Aprovecha el framework Android Sustrate para interceptar esas llamadas y agregar toda su información contextual (parámetros, valores devueltos, ...) en una base de datos con búsqueda elasticsearch. Se pueden utilizar varios scripts en Python para automatizar la ejecución de un análisis con el fin de recolectar cualquier llamada al API realizada por un conjunto de aplicaciones.

Hooker está compuesto de varios módulos:

- APK-instrumenter: la aplicación que debe instalarse antes de realizar un análisis en un dispositivo Android (por ejemplo, un emulador).
- hooker_xp: es una herramienta en Python para controlar el dispositivo Android y preparar la instalación y ejecución de una aplicación en él.
- hooker_analysis: es un script en Python para recoger los resultados almacenados en la base de datos elasticsearch.
- tools/APK-contactGenerator: es una aplicación Android instalada por hooker_xp para inyectar datos falsos de contactos.
- tools/apk_retriever: es una herramienta en Python que puede usarse para descargar APKs desde varios markets online.
- tools/emulatorCreator: es un script que puede usarse para preparar un emulador.
 

Descarga Hooker

Más de 32.000 placas bases de Supermicro exponen las contraseñas en claro en Internet

Zachary Wikholm, consultor de seguridad de la empresa CARInet, ha descubierto un fallo de seguridad en las placas base de Supermicro que compromete la seguridad de miles de servidores.

Concretamente el problema está en el interfaz IPMI del controlador de gestión de placa base (BMC), accesible por el puerto 49152 y encargado de supervisar el estado físico dando información de la temperatura, disco, rendimiento de memoria y velocidad del ventilador, y que además permite obtener un archivo binario PSBlock que almacena en texto claro las contraseñas de inicio de sesión remoto:

nc 49152
GET /PSBlock


El problema se acrecienta como siempre cuando el puerto 49152 de más de 32.000 servidores (según Shodan) es accesible desde Internet.

¡La vida es fácil!

Fuentes:
- CARISIRT: Yet Another BMC Vulnerability (And some added extras)
- BMC Vulnerability Exposes Admin Passwords in Plain Text
- BMC Vulnerability Exposes Admin Password of 32,000 Servers in Plaintext on the Internet
- 32,000 Supermicro motherboard passwords exposed as plain text
- At least 32,000 servers broadcast admin passwords in the clear, advisory warns

Ropa "anti-drones" contra cámaras térmicas

En septiembre de 2013, en la tienda del Museo de la ciudad de Nueva York, se presentó la Tienda de Regalos de Privacidad (Privacy Gift Shop) en la que cada producto es un proyecto, una investigación sobre el futuro de la vida con la vigilancia.

La tienda ha ido "moviéndose" por distintas ciudades (Tel Aviv, Viena, Amsterdam) y presentando sus productos. De momento en su web no hay muchos, pero llama la atención una funda de móvil para bloquear todas las señales inalámbricas (OFF Pocket) y una colección de ropa de sigilo (Stealth Wear) que protege contra la captación de imágenes térmicas, una tecnología de vigilancia utilizada ampliamente por drones militares para (sobretodo) apuntar a la gente. Sus resultados son bastante impresionantes:

Descarga gratis los 100 mejores libros de hacking de Raj Chandel

Impresionante recopilatorio con el top 100 de libros de hacking del blog de Raj Chandel:
  1. Kali Linux – Assuring Security by Penetration Testing
  2. Network Analysis Using Wireshark Cookbook
  3. Computer Security Handbook, 6th Edition
  4. iPad and iPhone Kung Fu: Tips, Tricks, Hints, and Hacks for iOS 7
  5. Android Security Cookbook
  6. Penetration Testing with BackBox
  7. Kali Linux Social Engineering
  8. Computer Forensics with FTK
  9. Android Hacker’s Handbook
  10. Practical Reverse Engineering
  11. Malware Forensics Field Guide for Linux Systems
  12. Learning Pentesting for Android
  13. The Hacker Playbook: Practical Guide To Penetration Testing
  14. Learning Metasploit Exploitation and Development
  15. Web Penetration Testing with Kali Linux
  16. Metasploit Penetration Testing Cookbook Combo Pack (1st+2nd Edition)
  17. Hacking Point of Sale: Payment Application Secrets, Threats, and Solutions
  18. The Browser Hacker’s Handbook 2014
  19. Hacking Politics
  20. The Basics of Web Hacking Tools and Techniques to Attack the Web

PayPub: fugas de información a cambio de bitcoins

Las fugas de información como las de Wikileaks y Snowden u otras como las que vemos continuamente en Pastebin podrían empezar a realizarse mediante una herramienta que permite el intercambio de filtraciones a cambio de bitcoins.

Esa herramienta de momento es un prototipo llamado PayPub, desarrollado por Amir Taaki y Peter Todd para facilitar un nuevo modelo anónimo y con ánimo de lucro que puede despertar un mercado negro descentralizado de información secreta.

"Desde hace tiempo he querido hacer un mercado en el que la gente pueda filtrar información y otros puedan pagar por esas fugas", dice Amir, que ha ganado notoriedad por su trabajo en otros proyectos bitcoin radicalmente anarquistas. "Los filtradores están asumiendo un riesgo, y deben ser recompensados."

La gran diferencia con otros sistemas de filtraciones es que PayPub no es una plataforma o un sitio web donde dejar la información, los filtradores han de elegir la forma de publicar anónimamente su información: un sitio en la red Tor, subir un torrent a The Pirate Bay, un mensaje cifrado mediante una cuenta de correo electrónico temporal, etc.

Una vulnerabilidad en Gmail dejó expuestas todas las direcciones de correo durante años

El investigador de seguridad Oren Hafif reveló que había descubierto una vulnerabilidad en Gmail que durante años podía haber dejado expuestos todos los nombres de las direcciones de correo electrónico de todos los usuarios, haciéndolas susceptibles a phishing, spam y a intentos de acceso no autorizados.

La metodología usada por Hafif explotaba la opción que permite que los usuarios puedan autorizar que otras terceras partes accedan a sus cuentas, y sólo tenía que modificar una URL que se genera cuando un usuario no autorizado intenta ganar la entrada a una cuenta utilizando la función de delegación.

Al cambiar un carácter en la URL, Hafif descubrió que la página mostraba una dirección de correo electrónico diferente, junto con el mensaje de "decline". Luego, automatizando el proceso con DirBuster, fue capaz de obtener casi 40.000 direcciones de correo electrónico en sólo dos horas.

"Yo podría haber hecho ésto potencialmente sin fin", dice Hafif. "Tengo todas las razones para creer que podría haber sido extraídas todas las direcciones de Gmail."

Hafif reveló la vulnerabilidad de Gmail de forma privada, y el fallo ya se ha mitigado antes de esta revelación pública. Gmail dice que en ningún momento hubo riesgo de exposición de las contraseñas pero sin embargo, la extracción de direcciones de correo electrónico con el método de Hafif podría haber sido un negocio redondo para spammers y estafadores.

Pompem - Exploit Finder

Pompem es una herramienta de código abierto que está diseñada para automatizar la búsqueda de vulnerabilidades en las principales bases de datos. Desarrollada en Python, tiene un sistema de búsqueda avanzada, facilitando así el trabajo de pentesters y hackers éticos. En su versión actual, realiza búsquedas en bases de datos: Exploit-db, 1337day, Packetstorm Security..

root@kali:~# git clone https://github.com/rfunix/Pompem.git Pompem-dev
root@kali:~# cd Pompem-dev/
root@kali:~/Pompem-dev#
root@kali:~/Pompem-dev# python pompem.py -s Zabbix --html


Responder: despliega servidores falsos en la red para robar contraseñas

Responder de SpiderLabs es una herramienta para la obtención pasiva de credenciales en la red.

Todo está escrito en Python pensando en la portabilidad, por lo que no será necesario instalar ninguna herramienta extra ni añadir ningún módulo adicional.

Lo ejecutas y escucha peticiones NBT-NS (NetBIOS Name Service), LLMNR (Link-local Multicast Name Resolution) y mDNS (multicast Domain Name System) y envenena al emisor. Cuando detecta una petición basada en el nombre del sufijo (ver: http://support.microsoft.com/kb/163409) solicitará y almacenará las credenciales de la víctima.

Responder además viene con varios servidores de autenticación falsos (HTTP/SMB/MSSQL/FTP/LDAP) que soportan NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP y autenticación HTTP básica.

Veámos un poco su facilidad de uso en una máquina virtual con Kali:

Instalación:
root@kali:~# git clone https://github.com/SpiderLabs/Responder.git

root@kali:~# cd Responder/
root@kali:~/Responder# ls
Certs                FixInternet.exe   LDAPPackets.py       Responder.py
CHANGELOG            HTTPCookies       odict.py             SMBPackets.py
Denied.html          HTTPPackets.py    RAPLANMANPackets.py  SMBRelay.py
DHCP.py              HTTPProxy.py      README.md            SMTPPackets.py
Fingerprint.py       Icmp-Redirect.py  RelayPackets.py      SQLPackets.py
FingerprintRelay.py  IMAPPackets.py    Responder.conf

Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig

En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los servidores DHCP por un período indefinido de tiempo. Los clientes de la red de la víctima entonces no obtendrán automáticamente una IP para acceder a la red por lo que este ataque podría ser clasificado como una denegación de servicio.

Este tipo de ataque se puede lograr fácilmente con herramientas como Gobbler, Yersinia, Metasploit o, como se muestra en el siguiente vídeo, mediante DHCPig, un script en Python que utiliza Scapy y que es capaz de consumir todas las IPs disponibles en la LAN, liberar cualquier IP en uso en la red y mandar ARPs para que los sistemas Windows permanezcan offline:
 

Millones de televisiones inteligentes vulnerables al ataque del "botón rojo"

En un intento de llevar las funciones modernas de Internet de banda ancha (broadband) a la televisión abierta tradicional (broadcast), el consorcio Digital Video Broadcasting (DVB) presentó una especificación denominada Hybrid Broadcast Broadband-Television (HbbTV), que permite a los streams de difusión incluir contenido HTML incrustado que se renderiza por la televisión.

HbbTV (televisión conectada o híbrida) se ha convertido en un estándar de TV para transmitir contenidos adicionales de Internet por el televisor. Este sistema ya se encuentra ampliamente desplegado en Europa y recientemente ha sido adoptado como parte de la norma de televisión digital de Estados Unidos. 


Para recibir las páginas web especialmente diseñadas en formato CE-HTML se necesita una conexión a Internet y un televisor que soporte esta tecnología o un receptor de HbbTV adicional. La mayoría de estos dispositivos incluyen en sus mandos de control remoto un "botón rojo" para acceder a estos servicios interactivos.
 

Sin embargo este "botón rojo" podría ser también una puerta para usuarios malintencionados. Yossi Oren y Angelos Keromytis de la Universidad de Columbia han publicado un paper en el que demuestran que los sistemas de broadband y broadcast se combinan de forma insegura.

Analiza las bases de datos SQLite de tu smartphone Android con ADEL (Android Data Extractor Lite)

ADEL (Android Data Extractor Lite) es un script en Python que vuelca todas las bases de datos SQLite de un smartphone Android a disco y analiza los archivos en un workflow forense.

Si el smartphone no está conectado se puede especificar un directorio que contenga las bases de datos a analizar. Después, el script creará un informe XML claramente estructurado. Si conectas el smartphone necesitarás que esté rooteado y un kernel inseguro o un recovery personalizado.


Ejemplo de uso de ADEL con un smartphone conectado:
adel.py -d device -l 4

Ejemplo de uso de ADEL con copias de seguridad de bases de datos:
adel.py -d /home/user/backup -l 4

Grave bug en GnuTLS pone en peligro a los clientes SSL Linux

El bug (CVE-2014-3466) fue descubierto independientemente por Joonas Kuorilehto de la firma de seguridad Codenomicon, la misma empresa de seguridad que descubrió la mayor vulnerabilidad de Internet: Heartbleed. Eso sí, a diferencia de Heartbleed, la biblioteca GnuTLS no está tan ampliamente desplegada como OpenSSL.

La vulnerabilidad en GnuTLS reside en la forma que analiza el identificador de sesión de la respuesta del servidor durante el handshake TLS. El problema es que no comprueba la longitud del valor del identificador de sesión en el mensaje ServerHello, lo que permitiría a un atacante enviar un valor excesivamente largo con el fin de ejecutar un desbordamiento de búfer:



El fallo sólo puede ser explotado mediante el envío de payloads maliciosos desde el servidor a los clientes que establecen conexiones HTTPS cifradas.

Ya existe una prueba de concepto para esta vulnerabilidad que afecta a varios sistemas operativos basados en Linux y cientos de paquetes de software. Por suerte, el proyecto GNUTLS ha publicado las versiones 3.1.25 , 3.2.15 y 3.3.3 para parchear la vulnerabilidad.

Fuentes:

- GnuTLS Flaw Leaves SSL Clients Vulnerable to Remote Code Execution
- Bug in GnuTLS allows hackers to run malicious code in Your Linux
- Critical bug in GnuTLS crypto library could allow malicious code execution
- Technical Analysis Of The GnuTLS Hello Vulnerability * grandes!

- Linux hit by GnuTLS exploit, follows Heartbleed model

Inyecta shellcodes en ficheros exe "al vuelo" con The Backdoor Factory Proxy (BDFProxy)

The Backdoor Factory (BDF) es una herramienta escrita en Python para "parchear" binarios ejecutables añadiendo shellcodes mediante Code Cave Injection. Esto es, en lugar de abusar de una función del API de Windows para forzar que un proceso cargue un archivo DLL, asignar memoria en nuestro proceso de destino e inyectar un pequeño fragmento de código, o mejor dicho el trozo que cargará el archivo DLL. Esta es una forma más eficaz y menos detectada de inyección de código.

Más o menos, lo que hace BDF es enumerar el formato de la cabecera PE/COFF, buscar code caves que correspondan al tamaño del shellcode, insertarlo y volver a los registros/flags correspondientes para continuar con la ejecución normal del programa. Además permite "backdoorizar" un directorio entero, personalizar tus propios shellcodes y tiene un módulo de inyección bastante chulo que mirará un proceso o servicio específico para automatizar la inyección.

Y por si fuera poco, recientemente se ha publicado The Backdoor Factory Proxy (BDFProxy) que es capaz de parchear los binarios "al vuelo" durante la descarga, convirtiendo un MITM en un vector de ataque sumamente peligroso: