viernes, 31 de octubre de 2014

Python.- Extrayendo Metadata con PIL

Hace menos de una semana os di la vara con el tema de los metadatos Exif y os presente un [par de PoC] para ver como se podía extraer y eliminar. La verdad es el código que utilice para la PoC de extraer metadatos utilizaba una librería un poco desfasada y de la que ya me queje [en la siguiente] entrada.


Así que me había llegado hace ya semanas el libro de Python para Pentesters y sabiendo que había un capitulo donde se hablaba de metadatos, he decidido volver a mirar el código a ver si podía sacar una idea y no solo me he encontrado con una idea si no con la solución entera. Ademas, utilizando la librería PIL así que no voy a tener que importar tantas cosas cuando junte los dos scripts y va a quedar un código mas bonito. 

from PIL.Exif.Tags import TAGS 
from PIL import Image 

def testForExif(imgFileName):
try: 
   exifData =  {}
   imgFile =  Image.open(imgFileName)
   info =  imgFile._getexif()
   print info
   if info:
         for (tag,value) in info.items(): 
               decoded = TAGS-get(tag,tag)
               exifData[decoded] = value
         exifGPS =  exifData['GPSInfo']
         if exifGPS: 
              print '[*] ' + imgFiileName + 'GPS Data: ' + exifGPS
except: 
    pass
testForExif('D:\\StateXMola.png')

La verdad es que me parece una solución cojonuda, solo que la mía estaba hecha con menos lineas de código. Pero, con esto ganamos unificar librerías y trabajar con una libreria que no está en desuso. Os recomiendo encarecidamente este libro porque la verdad es que es una maravilla.  

 Mas información del libro: 
Sed Buenos ;) 

jueves, 30 de octubre de 2014

RainbowTables.- Que Son y Como Podemos Colaborar.

Siempre y llana mente las Rainbow son tablas generadas anteriormente para obtener una contraseña de una longitud y un determinado conjunto de caracteres. Para obtener una contraseña de un sistema tenemos que asumir que, para que el ataque sea efectivo, que la victima no es tonta y habrá puesto una contraseña con muchos caracteres en mayúsculas, minúsculas y algún que otro acento o carácter raro. Así que, necesitaremos Tablas terriblemente grandes. 


Ya veis lo que pesan 

Estas tablas os las podéis bajar de aquí: 
Pero, ya os podéis imaginar todo el trabajo que requiere mucho tiempo y para ello el equipo de Rainbow Tables a desarrollado una manera de poder ayudar a la comunidad a generar de forma distribuida estas tablas. DistrRTgen.
Mediante la distribución de la generación de cadenas ranibow, podemos generar tablas de arco iris enormes que son capaces de descifrar las contraseñas ya que nunca había visto antes.  
Por otra parte, también estamos mejorando la tecnología vector raibow, lo que hace aún más pequeño y más rápido que las tablas del arco iris que se encuentran en otros lugares, y la mejor cosa es que esas mesas están disponibles gratuitamente para descargar desde nuestro sitio por cualquier persona!  
Al instalar y ejecutar el cliente BOINC disponible en http: // BOINC. berkeley.edu/download.php y apuntando a http://boinc.freerainbowtables.com/distrrtgen/ como la url proyecto, usted nos puede ayudar a acelerar la generación aún más.

Mucha mas información de como colaborar:

Sed Buenos ;) 

miércoles, 29 de octubre de 2014

Si Es Que A Todo No Llegamos, No Llegamos ...

Esos momentos en los que un Encargado de Seguridad Informática hace todo su trabajo bien, pero por falta de formación de otros empleados, en términos de seguridad, acaba por convertirse en una vulnerabilidad seria. Así que, ayer por twitter vi la siguiente imagen y me hizo mucha gracia.


Sed Buenos y cuidad a vuestro equipo de seguridad. 

martes, 28 de octubre de 2014

Video + Slide.- Como crear un Troyano Hardware.

En este blog casi nunca hemos hablado del Hardware Hacking o de los ataques informáticos que se pueden realizar gracias a una vulnerabilidad del propio hardware. Mientras me planteo hacer una serie sobre este tipo de ataque, que la verdad ahora tengo curiosidad, os dejo con esta genial ponencia de JP Dunning en la BlackHat ASI 2014  donde habla de lo fácil que es crear troyanos hardware en nuestras casas. 


Aquí tenéis las Slides que acompañan a la ponencia por si tenéis mas curiosidad:

lunes, 27 de octubre de 2014

Nginx y El Analisis De Un DDoS

Hace algo ya algo de tiempo me encontré con un articulo que explicaba como hacer este tipo de análisis pero como si fuera una curiosidad que se encontró en su trabajo. Así que para que todos y me incluyo, he decido desfragmentar un poco ese articulo para poder entenderlo mejor. 


Para empezar, nginx es un servidor HTTP y yb servidor proxy inverso, así como un servidor proxy de correo, escrito por Igor Sysoev . Durante mucho tiempo, ha estado funcionando en muchos sitios rusos muy cargados incluyendo Yandex , Mail.Ru , VK , y Rambler . Según Netcraft, nginx servidor o proxy esta presente en el  20.34%  de los sitios más concurridos en octubre 2014.

Algunos comandos:
  • tail -f /var/log/nginx/nginx.access.log | cut -d ' ' -f 1 | logtop
    • Este comando permite ver la distribución de direcciones IP únicas envío de solicitudes, el número de solicitudes a partir de una dirección IP, etc.
  • grep "&key=" /var/log/nginx/nginx.access.log | cut -d ' ' -f 1 | sort | uniq -c | sort -n | tail -n 30
    • Este, va a mostrar la distribución de una cadena por el IP en ellog.
Si tenéis mas curiosidad por lo que hace cada parte del comando os dejo la pagina y a la vez fuente de esta entrada: 
 Sed Buenos ;) 

domingo, 26 de octubre de 2014

Python Ya.- La Web Para Aprender Python

Como no puede ser de ninguna manera en este blog, no voy a perder la oportunidad de presentaros alguna herramienta, curso, guía y/o página web con la que os ayude a aprender a programar en Python. La verdad es que todo el mundo debería saber, al menos, leer código sencillo. Así que, si estáis interesados en aprender, hoy os recomiendo la Pagina de [Python Ya]. 


El objetivo de este sitio es poder aprender el lenguaje Python sin la necesidad de instalarlo en su máquina. Puede desarrollar sus pequeños programas en este sitio, probarlos y ver los resultados inmediatamente. Tiene por objetivo el aprendizaje de Python desde CERO. Se recomienda primero ver el detalle del tema, pasar posteriormente a la ejecución de un programa ya resuelto del tema tratado (podemos hacer modificaciones sobre dicho problema) y finalmente resolver el ejercicio propuesto.
Enlace:

Sed Buenos ;)  

PoC.- Extract & Clean Exif Metadata Python

Esta tarde he estado añadiendo un poco mas de chicha a las dos pruebas de concepto que hemos vistos durante estos días, [Extraer Exif] y [Eliminar Exif], para subirlo a GitHub. 


Extraer Exif Script: 

from pyexiv2 import ImageMetadata, ExifTag

metadata = ImageMetadata(raw_input("Foto: "))
metadata.read()

for item in metadata.exif_keys:
tag = metadata[item]
print tag
f = open("Exifinfo.txt","a")
f.write(str(tag) + "\n")

Eliminar Exif Script: 

from PIL import Image
import os

d1= raw_input ("Foto: ")
d2 = os.path.splitext(d1)[1]
try: 
foto = Image.open(d1)
foto.save("copiasinmeta"+ d2)
except: 
print d2,"No soportado"

Para descargar estos scripts os dejo mi GitHub aquí: 

sábado, 25 de octubre de 2014

Eliminado Metadatos Exif Con Python

Ayer estuve intentando por todas las maneras borrar le información Exif por la librería que os enseñé y la verdad es que desistí después de pasar toda la mañana tocando cosas por culpa de problemas de permisos. Así que, después de toda una mañana, decidí buscar otras maneras de hacerlo. 



Me puse a mirar hasta como [trabajaba el formato Exif] en bits y mas librerías. Hasta que leyendo en foros vi que con abriendo y guardando una foto con la [libreria PIL] por defecto sobrescribía los metadatos Exif que le pongas. Así que, si no le ponemos ninguno sobrescribe nada dejándolos en blanco.

De esta manera me he creado una mini PoC  muy cutre: 

from PIL import Image

foto = Image.open( raw_input ("Foto: "))

foto.save("copiasinmeta.jpg")

Así que si cogemos la imagen de ayer y la copiasinmeta.jpg y las pasamos por la FOCA vemos, primeramente,  que el peso es significativamente diferente. 


Después la analizamos y vemos como la copiasinmeta.jp ya no posee metadatos en su interior. Mientras que la foto de ayer, la cual he llamado prerasd.jpg aun tiene sus metadatos. 


Un truco efectivo y la verdad es que me dan ganas de profundizar mucho ams en el campo de los metadatos. 

Sed Buenos ;) 


viernes, 24 de octubre de 2014

Pyexiv2.- Extrayendo Metadatos EXIF En Python

En la entrada de ayer vimos una herramienta para limpiar los metadatos de diferentes tipos de archivo. Además, os dije que tenia ganas de ver como podía montarme un script propio para este tema. Así que esta mañana me he estado dando de cabezazos con diferentes librerías hasta que he encontrado Pyexiv2.


Por lo que he leído en la documentación con esta librería seria muy fácil limpiar archivos que utilicen el formato EXIF. Yo me he montado un miniscript funcional para entender como funciona la librería y ver lo que es capaz de extraer antes de borrar. 

from pyexiv2 import ImageMetadata, ExifTag

image = ImageMetadata(raw_input("Foto: "))
image.read()
for item in image.exif_keys: 
tag = image[item]
print tag

Esto es facil si antes hemos hecho una lectura de la documentación de Pyexiv2: 
Con image =  ImageMetadata() y image.read() cargamos el archivo que nosotros queramos. 

Si os miráis la documentación image,exif_keys revela todas la lista de Exif tags que podemos mirar en una imagen. 

Lista de Tags: 

  • metadata.exif_keys:
    • ['Exif.Image.ImageDescription','Exif.Image.XResolution', 'Exif.Image.YResolution', 'Exif.Image.ResolutionUnit', 'Exif.Image.Software', 'Exif.Image.DateTime', 'Exif.Image.Artist', 'Exif.Image.Copyright', 'Exif.Image.ExifTag', 'Exif.Photo.Flash', 'Exif.Photo.PixelXDimension', 'Exif.Photo.PixelYDimension']
Por lo tanto, si tenemos una lista podemos utilizar un bucle for para que por cada objeto de la lista nos imprima el nombre del objeto llamado tag y el valor.  

for item in image.exif_keys: 
tag = image[item]
print tag

Haciendo la prueba he elegido la siguiente imagen, la cual posee muchísimos metadatos.


Bingo así que tenemos toda la información de los metadatos de la foto con su versión de sistema operativo, marca, resoluciones, etc.


Para mañana he de mirar como eliminar toda esta información y a ponerme un poco al día con el formato EXIF.

Sed Buenos ;) 

jueves, 23 de octubre de 2014

MAT.- Limpiando Metadatos en Python

Hace bastante tiempo que quería meterme con es extracción y eliminación de metadatos en Python para poder hacer un script propio. Pero rebuscando en Google, en una de las entradas del [Binario.net], he encontrado a MAT una herramienta para la limpieza de metadata de muchísimos tipos de archivos. 


MAT son las siglas de Metadata Anonymisation Toolkit que, en mi opinión, no es un nombre muy bien escogido porque por muchos metadatos que borres si en el documento hay información confidencial no va a ser anónimo. Pero solo es mi opinión.  La verdad es que este programa funciona bien y es capaz de limpiar bastantes tipos de archivos. 

Tipos de archivos que puede limpiar: 
  • Gráficos: png, jpg, jpeg, … 
  • Documentos ofimaticos libres: odt, odx, ods, … 
  • Documentos ofimaticos openXml: docx, pptx, xlsx, … 
  • Archivos de documentos portables: pdf 
  • Archivos comprimidos: tar, tar.bz2, … 
  • Audio: mp3, mp2, mp1, ogg, flac, … 
  • Torrents: . Torrent
Contiene una interfaz gráfica pero también puede ser ejecutado en consola. Ademas es bastante facil de usar como podéis ver en este vídeo. 


Es una herramienta muy buena pero, no se ha hecho una buena gestión de las dependencias y requiere todas estas librerías e herramientas para poder ser utilizada. 
  • python2.7
  • python-hachoir-core y python-hachoir-parser
  • python-pdfrw, gir-poppler y python-gi-cairo
  • python-gi
  • shred
  • python-mutagen
  • exiftool
Si la queréis descargar y aprender un poco mas de ella os dejo el link de la fuente aquí: 

martes, 21 de octubre de 2014

Change.org .- RAE y Su Definición de Hacker.

Los que me seguís en twitter ya habéis visto que esta mañana he dedicado una entrada en el [Rincón del Maldito] al respecto. Para no volver a hablar de este tema que del que ya [se ha hablado largo] y tendido lo resumire.

Esta es la definición que da el nuevo diccionario de la RAE sobre la palabra Hacker:

foto fusilada del blog del maligno

Ya empezamos con el mal rollo pero si es un pirata informático como los de la película aun se salvaría la definición. 


Pues no lo arreglan no. La verdad es que hay muchos primeras espadas de la seguridad informática en España explicando, en cada ponencia, la diferencia entre un Hacker y un Cybercriminal y se ha pasado ellos como si no fuesen nadie. 


Así que, el señor del gorrito que veis en el vídeo a montado una campaña en Change.org una pagina para hacer recolectas de firmas por Internet para que cambien este termino. Por favor si os gusta la seguridad informática y el tema de los Hackers dad vuestro voto. 

Aquí tenéis la campaña:
Sed Buenos  ;) 

ShellShock's PoC y en Python

Ya hablamos largo y tendido de esta vulnerabilidad y dije que aun había mucho por descubrir. Así que hoy poniéndome al día con los blogs que sigo en [flu-project] justamente el 15 de octubre explicaron el funcionamiento de una Prueba de concepto (PoC) utilizando la vulnerabilidad Shellshock, añadiéndole un payload y utilizando Python, que es lo mejor. 


Esta PoC puede ser armada con dos payloads uno bind y otro reverse: 



Aunque la forma de configurarla nos es tan userfriendly como con metasploit tampoco cuesta mucho de configurar. Solo hace falta leer un poco el código y seguir las instrucciones y los ejemplos. 


Si queréis ver el script completo aquí tenéis el enlace: 

Espero que os guste y os lo reviséis si os interesa. Para mas información y fuente de la entrada:

lunes, 20 de octubre de 2014

Support To Snifer@L4b's En Los Premios Bitácoras.

Hace unas semanas que twitter parece una batalla campal entre los bloggers dedicados a la Seguridad Informática con el tema de los Premios Bitácoras. Pues yo, pese a que este año tenia hecha la cuenta para hacer la promoción para pedir votos y todo, voy a pasar de esto y prefiero apostar por el blog de alguien con el que estoy trabajando actualmente y que creo que se lo merece. Aún estando en la posición 25, prefiero que sea así. 


La verdad es que trabajando con Snifer ves lo que se esfuerza por publicar diariamente en su blog, en las ganas que tiene en sacar proyectos adelante y si dedicación a la Seguridad Informatica. La verdad es que yo he aprendido muchísimo de el y espero seguir haciéndolo. Así que, creo que se merece que yo le apoye. Ademas, esta en el puesto 9 xD. 

Para los que no sepáis de que blog os estoy hablando os dejo el enlace aquí: 
Si os a gustado no dudéis en apostar por él en los premios bitacoras utilizando este enlace. 

sábado, 18 de octubre de 2014

Peritaje Forense.- Metodología Para Informes.

Unas de las cosas que mas problemas he tenido es con la elaboración de informes tanto para temas de Pentesting como para el ámbito del Peritaje Informático Forense por la falta de una metodología a seguir o de proyectos anteriores en los que me pudiera guiar. Pero, hace ya bastantes meses el equipo de [flu-project] hizo una entrada especificando las UNEs (Una Norma Española) esenciales para la elaboración de proyectos  y para la correcta recogida de evidencias informáticas. 



Las UNEs en cuestión son las siguientes: 
  • UNE 197001:2011 Criterios generales para la elaboración de informes y dictámenes periciales
  • UNE 71506:2013 Metodología para el análisis forense de las evidencias electrónicas.
Gracias a estas normas me es mas fácil saber por donde tengo que empezar a redactar cuando estoy frente a una evidencia digital/electrónica. Así, si os podéis hacer con alguna de estas dos normas,  os aconsejo encarecidamente su lectura.

Mas información sorbe estas dos normas y fuente: 
Sed Buenos ;) 

viernes, 17 de octubre de 2014

Infografia.- Como Funciona El Ataque POODLE

Hace unas semanas que apareció el ataque POODLE ("Padding Oracle On Downgraded Legacy Encryption") en nuestras vidas gracias al equipo de seguridad de Google. El cual, ya ha hecho un post amplio [al respecto de esta vulnerabilidad en su blog] de seguridad.  

POODLE es una vulnerabilidad bastante chunga en SSLv3 que, en el caso que un atacante nos hiciera un The Man In The Middle y capturase nuestra información podría romper el cifrado SSL. Pero, mejor que veáis esta imagen que os quedará mas claro. 


Sed Buenos ;) 

jueves, 16 de octubre de 2014

Latch Para Windows.- Crear Plugins Para Latch Da Dinero.

Hemos hablado mucho del [sistema de pareado] que usa Latch y [de como utilizarlo]. Pero, cuando yo lo probé por primera vez aun no habían sacado todos los plugins que hay ahora. Sobretodo el Plugin para Windows que nos permite tener nuestra cuenta 100% bloqueada hasta que nosotros no le demos la autorización con el movil. 


Si os queréis poner con ello os recomiendo este vídeo: 


Si aún seguís teniendo dudas o quereis un poco de información mas desarrollada os recomiendo el blog del Maligno: 

Ahora viene la parte divertida. El equipo de Latch, ha montado Latch Plugin Contest, un concurso que consiste en crear el mejor plugin para Latch y además está remunerado.


Premios:

  • Primer premio: 10.000 USD 
  • Segundo premio: 5.000 USD 
  • Tercer premio: 1.000 USD 
    • Ademas, si eres estudiante, puedes optar a una beca de trabajo de 6 meses en ElevenPaths a jornada completa, o de 12 meses a jornada parcial.
Mas información en las bases del concurso: 
Mola muchisimo. Pero como en todas las competiciones, no todo esta permitido. 

Requisitos:
  • Los Plugins pueden escribirse en cualquier lenguaje de programación.
  • Los Plugins presentados deben funcionar con la versión 0.9 de la API de Latch.
  • Los Plugins presentados tienen que ser licencia LGPL 2.1 y gratuitos.
  • Tiene que existir una prueba de concepto del Plugin y se muestre su implementación en entorno real.
  • Tiene que haber un vídeo publicado en YouTube donde se explique la prueba de concepto del Plugin y se muestre su implementación en entorno real.
  • Puedes presentar tantos Plugins como quieras, pero es necesario enviar una candidatura por cada uno.
  • Te recomendamos presentar tus candidaturas lo antes posible.
  • Asegúrate de que tus Plugins son seguros.
Mas información sobre las reglas: 
La verdad es que me he de informar si la API de Python de Latch funciona con la versión 0.9  pero de ser así ya tengo una de mis ideas locas para hacer. 



El Spot me encanta pero hay algo que me deja loco. ¿Por qué Chema pide un plugin para escapar y al final acaba escapando solo? xD Sea como sea me gusta mucho y espero que os aventuréis. 

Mas información para registraros al concurso: 
Sed Buenos ;) 

miércoles, 15 de octubre de 2014

WinGW.- GCC Para Windows.

Hoy me he metido en el terrible mundo del lenguaje de programación C tampoco es tan terrible pero acostumbrado a Python que es una maravilla entrar en C es algo cansino. Bueno, como no quería caer en las manos de VisualStudio que ya lo toque en su día y la verdad es que no me gustó nada. Así que, he optado por buscar un poco para ver si podía obtener GCC (GNU Compiler Colection) para Windows o algo similar y al final he encontrado WinGW.


WinGW es la abreviatura de Minimalist GNU for Windows y proporciona un completo conjunto de herramientas de programación de código abierto que es adecuado para el desarrollo de aplicaciones. Entre las cuales está GCC. 

Mas información y descarga:

Para quien no sepa que es GCC y quera saber como usar esta colección de compiladores para para C, C++, Objective C y Fortran:

Me siento un poco sucio por utilizar GCC en Windows ... Si pero mas sucio me siento utilizando VisualStudio. Así que menos da una piedra y espero que os ayude. 

Sed Buenos ;) 

BlackHat Amenaza En La Red.- Rompiendo Con El Estereotipo de Hacker

Hoy me han pasado el Trailer de una nueva película de Hackers llamada BlackHat Amenaza En la Red. Me he hecho mucha gracia que la magia de la nomenclatura de Hackers por sombreros aun siga molando. Pero lo que mejor he visto en este trailer es que no dejen a los Hackers como a gente que está todos los días delante de ordenadores pensando como romper cosas y asistiendo a congresos de seguridad informática y muestre a un tío cachas repartiendo tiros y haciendo flexiones en la carcel. 


La verdad es que tengo ganas de verla. Thor haciendo de hacker bueno/malo, esto no me lo puedo perder.

Mas información sobre la pelicula:


Sed Buenos ;) 

martes, 14 de octubre de 2014

Owasp Mantra.- El Navegador Para El Web Pentesting

Hoy buscando entre noticias y tweets he encontrado este navegador que, a decir verdad me ha alegrado mucho. No me ha dado tiempo a probarlo todo lo que me gustaría pero aquí os la dejo a ver que os parece. Se trata de un navegador especializado en el analisis de seguridad WEB.


¿Que contiene?
  • Herramientas para el Information Garthening
  • Herramientas para la Auditoria de Aplicaciones. 
  • Un par de editores de codigo
  • Utilidades Proxy 
  • Utilidades de Red

Os dejo la descarga de este navegador aquí y yo voy a jugar un poco mas con el que tengo ganas y como he dicho, aun no he tenido tiempo para hacerlo: 
Sed Buenos con esto 0,) 

lunes, 13 de octubre de 2014

La COPE, La Cache, The Archive y El Robot .txt

Hace unos día vi el siguiente tweet de la cope con su correspondiente contestación.


Que, unido a otro tweet que me he encontrado hoy sobre el robot.txt de la cope.es me ha activado el sentido arácnido.


Así que me he puesto a comprobar quien de los dos lados mentía. Estaba claro, pero tenia que hacerlo.  Lo primero que he hecho es comprobar el robot.txt a mano con lo que me he encontrado con lo siguiente. 


Bueno, pues si no me lo puedes ofrecer lo tendré que conseguir. Así que he utilizado el robot.txt Extractor de la herramienta [Parameter Fuzz] para obtenerlo y veréis que la similitud con la foto es bastante grande solo que ya han sacado ese enlace. 


Ahora ya me podía creer que lo habían tocado, al menos actúan rápido. Pero, como tenia la url, de la noticia la he buscado por la cache de Google y en la misma pagina pero nada solo me he encontrado con este error 404 tan sugerente.


Pues nada, como Internet es así de chulo y aquí no se escribe con lapiz sino con tinta indeleble. Me he dirigido a [The Archive] a ver lo que encontraba con la url www.cope.es el día 9 de noviembre (como se ve en el primer tweet). The Archive solo hizo tres Snaps con esa url y en ninguna de ellas estaba la noticia. Pero, si otra de menos alarmante e igual de falsa. 



Pero, al poner la url entera (www.cope.es/detalle/muere-la-auxiliar-de...etc) es otra cosa.


Así que no se quien es el pobre Community Manager de la cuenta de Twitter pero el o sus jefes se han cubierto de gloria. xD

Sed Buenos ;) 

domingo, 12 de octubre de 2014

ShellShock En Windows

El nombre largo seria Vulnerabilidad Command-injection para Command-Shell Scripts pero Shellshock en Windows me parece mas fácil de entender. Digamos que un usuario normal en una red podría asumir el control de sus servidores de archivos de Windows con sólo la creación de un directorio de nombre especial en uno de los directorios a los que tiene acceso.

Para explotar esta vulerabilidad es tan sencillo como crear una carpeta donde nosotros queramos, de la siguiente manera:

  • Abrimos a cmd y ejecutamos el comando de la siguente foma: md "NombreRandom&comando que queremos ejecutar".
    • Ejemplo:
      • md "StateX&calc&" 
  • Ahora nos movemos dentro de la carpeta con un cd:
    • cd "StateX&calc&" 

    • Con esto el &calc& abriá la calculadora una vez hagamos el siguiente paso gracias a %CD% una variable integrada en el entorno que muestra el directorio actual.
      • Hacemos un echo%CD% y veremos como se abre la calculadora. 
    Bueno, si hay algún paso que no ha quedado claro os aconsejo que os miréis este imprimir pantalla. Ademas, microsoft no tiene planteado lanzar un FIX así que mucho ojo con esto. 


    Para esta vulnerabilidad funciona por el motivo que el Shellshock de Unix así que, para quien no lo sepa aquí tenéis mas información: 

    viernes, 10 de octubre de 2014

    Video.- Hackeando Maquinas de Vending

    Muchas veces esperando en un hospital, aeropuerto, universidad e incluso el metro hemos visto estas maquinas dispensadoras de comida y bebida. Normalmente en estas maquinas suele quedarse el dinero sin darte tu bebida queriendo hacer de todo con la máquina menos vudú. Bueno, vudú también. 


    Pero bueno quien no ha intentado meter la mano a ver si podía coger el producto que ha pagado, pero ya sabéis como puede acabar eso: 


    Aunque también hay gente que se lo ha currado para poder Bypassearlas o Hackearlas pero como ya sabeis cada modelo y versión es un mundo pero aquí tenéis algunos: 




    Fuente: 

    Sed Buenos con esto 0;) 

    jueves, 9 de octubre de 2014

    Metadatos En LibreOffice

    LibreOffice es una suite ofimática de código libre creada por antiguos miembros de OpenOffice.org por miedo a que OpenOffice quedara sin continuación por culpa de la compra por parte de Oracle Corporation de Sun Microsystem. Así que, no es de extrañar que encontrarnos similitudes en la manera de anexar los metadatos. En el blog del maligno hay [muchísima información sobre los metadatos en Openoffice] y rebuscando por Internet he encontrado [los metadatos que podría extraer la herramienta extract ] de un .odt. 



    Metadatos de un .odt con la herramienta extract:
    $ extract documento.odt
    date - 2009-02-28T14:15:50
    creation date - 2009-02-11T20:37:02
    page count - 1
    software - OpenOffice.org/3.0$Linux OpenOffice.org_project/300m15$Build-9379
    mimetype - application/vnd.oasis.opendocument.text
    Así que siguiendo los procedimientos del blog del maligno y después de ver que LibreOffice también usaba el formato ODF (OpenDocument Format definido por OASIS), lo cual se puede ver utilizando un editor hexadecimal, utilizaremos cualquier herramienta que pueda extraer un .zip ya que ODF utiliza este formato para almacenar los archivos con los metadatos. 



    En la carpeta descomprimida nos encontramos con varias carpetas y archivos. Pero ahora, nos centraremos en el archivo llamado meta.xml 
    "meta.xml: Contiene metadatos relativos al documento y, como se indica en la ayuda del producto, este fichero no se cifra ni siquiera cuando el documento esté protegido mediante contraseña."

    Ahora abrimos el archivo. Os recomiendo que lo abráis con alguna herramienta como sublimetext ya que es un poco lioso y poner bien las etiquetas xml os ayudara a entenderlo mejor. 

    Darle a la foto para que se vea mas grande.

    La imagen se ve un poco pequeña pero si le dais un clic podéis ver que están los mismos campos que la herramienta extract ha sacado de un odt por lo que LibreOffice y OpenOffice utilizan el mismo sistema de anexión de metadata.

    Sed Buenos ;)

    Windows 10 Tecnical Preview y Su Keylogger.


    Pues si, la versión Tecnical Preview de Windows 10 viene con una grata sorpresa. Según su política de privacidad Windows sera capaz de captar el nombre, el correo electrónico, preferencias de uso, intereses, navegación e historial de archivos, llamadas de voz, mensajes SMS, cambios en la configuración y resultados de los sensores de tu equipo. 

    Esto mismo ha hecho que no quiera probar Windows 10 en mi equipo actual y dudare mucho en pasar a la siguiente verisón hasta que me lo asegure otra fuente mas fiable que microsoft. Así que, mientras trato de tranquilizarme os dejo los mejores puntos de la política de privacidad de Windows 10.
    1. “Podemos recopilar información acerca de su dispositivo y las aplicaciones instaladas y utilizarlas para fines tales como la mejora de la compatibilidad y la experiencia de usuario” , “utilizar las funciones de entrada de voz como de voz a texto, podemos recopilar información de voz y utilizarla para fines tales como mejorar el procesamiento del habla “
    2. “Microsoft recolectará información acerca del usuario, sus dispositivos, aplicaciones y redes, así como de su uso. Entre esos datos podrían incluirse el nombre, el correo electrónico, preferencias de uso, intereses, navegación e historial de archivos, llamadas de voz, mensajes SMS, cambios en la configuración y resultados de los sensores“.
    3. “Si usted abre un archivo, podemos recopilar información sobre el archivo, la aplicación que se utiliza para abrir el archivo, y el tiempo que tarda en responder para fines tales como la mejora del rendimiento, o si introduce texto, podemos recopilar los caracteres escritos y utilizarlos para fines tales como la mejora de las funciones de autocompletado y corrección ortográfica”
    Sed Buenos ;) 

    martes, 7 de octubre de 2014

    UPM.- Mas Píldoras Formativas Criptored.

    El proyecto de píldoras formativas criptored que lleva la Universidad Politécnica de Madrid (UPM) es una iniciativa que desde siempre me ha encantado, la verdad es que en una época donde los jóvenes (me incluyo) consumimos muchos mas recursos audiovisuales que en formato papel o escrito, vale la pena encontrar información de calidad como la que se encuentran en esta píldoras educativas. 

    Os dejo las dos píldoras nuevas: 




    Reitero que a mi me encanta esta iniciativa y espero que aprendáis tanto como estoy aprendiendo yo. 

    Sed Buenos ;) 

    lunes, 6 de octubre de 2014

    Inteco.- El Servicio AntiBotnet de OSI

    Ya hemos hablado de [INTECO] bastantes veces en este blog pero nunca he caído en hablaros de la [OSI] la Oficina de Seguridad del Internauta. Esta oficina virtual se dedica a proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir en Internet. Así que si no sabéis como actuar cuando tengáis algún problema de seguridad dirigiros rápidamente a OSI. 

    Una vez hablado de esta oficina, me gustaría entrar en un servicio que me ha llamado mucho la atención y que, en mi opinion, va a ayudar a mucha gente. Se trata del Servicio AntiBotnet de OSI. Este servicio utiliza tu IP Publica para comprobarla con su base de datos de IP que utilizan las Botnet ya conocidas. De esta manera te podrán avisar si has sido o estas siendo una victima mas en una de las miles de Botnets que hay en el mundo 

    Mas Información: 
    Podéis descargaros el plugin para Google Chrome desde aquí:

    domingo, 5 de octubre de 2014

    El Dia Que Me Convertí En El Maldito.

    Hace unas semanas andaba liado impartiendo un curso sobre seguridad Informática y Hacking, totalmente combinado con el comienzo de la universidad y el otro trabajo. Así que, os podéis imaginar el tiempo que podía tener para este blog y el que tenia para realizar otros proyectos. Aunque, trabajar con el señor Snifer es muy entretenido la verdad es que podía dedicarme muy poco al proyector que estamos haciendo. De esta menera, cada vez que Snifer no me pillaba en el chat de Facebook o Hangout me dejaba un bonito mensaje con las palabras Maldito como ultima linea final. 

    Así que, al final lo he adaptado como mote y ya creo que es necesario para este blog,  he creado una pagina dedicada a las Erratas de este blog o a lo que me vaya pasando en el mundo de la seguridad informática en forma de MicroBlog. Un Twitter, pero dentro de este blog.  


    El Rincon Del Maldito será el nombre para esta nueva pagina web dedicada a los fallos y a mis tonterías espero que os guste y espero aprender un montón de HTML ya que la estoy haciendo desde 0. Espero que no os sangren los ojos con este primer diseño xD. 
    Hoy os pego el link pero para el próximo día lo tendréis debajo del titulo de este blog, en el apartado de paginas.  

    Sed Buenos ;) 

    Infografia.- Diferencias entre Hacktivista, Cybercriminal y Agente del Gobierno.

    Hoy mirando alguna infografia que me hiciera gracia para este blog, que ya hacia mucho que no ponía ninguna. Ademas, ya os he pegado bronca por no tapar la WebCam y por estar relajados en materia de seguridad informática. Así que, espero que os guste porque la verdad es que es algo peculiar. 


    Sed Buenos ;) 

    viernes, 3 de octubre de 2014

    BadUsb Attacks.- Código Fuente Liberado.

    Hace unos meses se habló mucho de una vulnerabilidad en las memorias USB dado que se podían ejecutar malware metido dentro del firmware del dispositivo. así una vez injectado el malware en el firmware solo hacia falta pinchar el USB a cualquier equipo. Para esto no hay solución a primea vista por lo que SR Labs no quiso revelar el código de este tipo de ataques pero dos investigadores de seguridad informática independientes, Adam Caudill y Brandon Wilson, utilizando ingeniería inversa lo han conseguido y lo han liberado.


    Descarga la PoC de la vulnerabilidad y su explicación:

    Fuente: 

    jueves, 2 de octubre de 2014

    WhatsApp Tracker Yo Toco WhatsApp Ni Con Un Palo.

    Los que me conocéis en persona supongo que estaréis hasta los mismísimos de tenerme que enviar sms o directamente llamarme por no utilizar un servicio con tan mala seguridad como WhatsApp. Bromas a parte, la verdad es que hace mucho que este servicio tiene severas fallas de seguridad y cada día, existen mas herramientas para vulnerarlas. Como por ejemplo WhatsApp Tracker.  (A los jefes os va a encantar xDD)


    "Es una herramienta que permite rastrear los últimos tiempos en línea del usuario. Para usuarios que tengan activa la última hora en línea, no es que sea muy útil, pues cualquiera puede ver cuando fue la última vez se conectó. Pero esta herramienta te permitirá saber también cuando fue la última vez que se conecto un usuario que tenga 'la última vez en línea' invisible."

    Comandos

    • php watracker.php

    Una lista con los comandos que actualmente tiene el programa:
    • -check < numero > Te muestra por pantalla la última hora en línea del usuario. (solo funciona con usuarios que tengan visible su última hora en línea).
    • -cRemote0 < tuNumero > < numero > Te muestra por pantalla la última hora en línea del usuario y manda un log al número que tu le asignes. (solo funciona con usuarios que tengan visible su última hora en línea).
    • -cHidden < numero > Te muestra por pantalla la última hora en línea del usuario. (Funciona para todos los usuarios, enfocado para los que lo tienen en invisible).
    • -cRemote1 < tuNumero > < numero > Te muestra por pantalla la última hora en línea del usuario y manda un log al número que tu le asignes. (Funciona para todos los usuarios, enfocado para los que lo tienen en invisible).
    Os la podeis descargar desde aquí: 

    miércoles, 1 de octubre de 2014

    The Box Bomb Challenge!!

    Esta mañana, curioseando por Youtube videos de la Defcon me soprendió ver un mini desafío que se hace en ese congreso llamado The Box Bomb Challenge. El cual consiste en desactivar una bomba, ofcourse que no esta cargada pero si se hace cualquier movimiento en falso lo detecta y hace saltar una alarma. Una pasada de desafío ¿Os imaginas ir a Navaja Negra, Rooted Con o NoconName para hacer este desafío? yo si y molaría mucho. 


    "The Box es un mini-concurso organizado dentro de la Defcon. La premisa es simple:  desactivar una bomba! Comete un error y ser explotará. The Box es un, extremadamente realista, desafío EOD que pondrá a prueba tus habilidades frente a una variedad de trampas, las alarmas, y con precinto de seguridad sensores."


    Mas información: 
    Sed Buenos ;)