Este blog ya no está activo, sigue informándote aquí:

miércoles, 30 de septiembre de 2015

La Oficina y La Aspiradora

Supongo que no será una sorpresa si os digo que trabajo como consultor [en la empresa GMV] y que hace mas o menos 9 meses que empecé a trabajar en una oficina. La verdad es que no estaría escribiendo esta entrada si no hubiera algo que me hubiera llamado la atención ademas habiendo una [vulnerabilidad 0'day de Winrar la mar de hermosa ]que no tiene parche y además es fácil de explotar. (supongo que la dejaré para mañana pero no prometo nada xD)

Esto ha pasado hoy en la oficina de un cliente. Estaba trabajando en mis cosas como cada día y como cada miércoles (uno si, uno no mas o menos) pasa el hombre de la aspiradora para aspirar la moqueta. Como siempre, miro por el rabillo del ojo para ubicar la localización del hombre y cuando lo vea acercarse, levantarme y facilitarle el trabajo ya que, no me cuesta mas de un minuto y ambos ganamos tiempo y comodidad (yo no le molesto y el no me molesta, todo perfecto). Pero claro, hay poca gente dispuesta a levantarse de su asiento. 

Pues así ha ocurrido, al sentarme de nuevo el pobre hombre de la aspiradora ha aspirado la correa de una cartera que estaba debajo de una mesa cuyo propietario estaba pasando olímpicamente (a que hasta con cascos la aspiradora se oye) de el. El propietario, al darse cuenta del "incidente", ha decidido estirar fuerte de la mochila/fiabrera para liberar la de su "terrible final" (que no es ninguno por que por el agujero de esa aspiradora cambia la correa y poco mas.) 

Como es normal el hombre de la aspiradora ha pedido perdón y la respuesta de este ha sido una cara de asco terrible y no le ha dirigido la palabra. Me han entrado ganas de responderle yo al ver esa muestra de falta de respeto. 

Bueno, ahora que ya ha pasado un rato y he podido tomarme un café, comer y pensar en ello tranquilamente sigo pensando lo mismo. No puede entender esa cara de asco y esa falta de respeto como si el fuera inferior y nos tuvieran prohibido dirigirles la palabra. Solo lo entenderia si fuera por vergüenza, que yo de eso se mucho.

Una persona que se dedique a lo que se dedique no deja de ser una persona igual que tu, una persona con sueños, ilusiones, que trabaja para poder estar tranquilo en su casa sin preocupaciones, o para gastárselo en lo que ella quiera que da igual, se merece el mismo respeto que el que le mostrarías a tu jefe ya que si tu estuvieras en su papel te gustaría que al menos, ya que has hecho el esfuerzo de disculparte delante de una sala llena de consultores, recibir una contestación. 


Son este tipo de actitudes las que me dan rabia, porque hay gente que no es capaz de pensar en el compañero (aunque no sea del equipo da igual) y piensa que por estar sentado calentando silla delante de un ordenador ya está en una posición mas favorable.  

Hoy siento la entrada offtopic pero algo que quería compartir ya que me ha dado mucha rabia tanto, que como he escrito, he estado apunto de decir algo aunque supongo que no lo he hecho por vergüenza que, como ya he escrito, de eso se un rato. 

Sed Buenos ;) 

martes, 29 de septiembre de 2015

La idea.- El Problema De Los Logs

Para los que no vieron la entrada de ayer, expuse [una idea para un script en python] que consistía en descargar herramientas de seguridad, ejecutarlas y luego desinstalarlas para que no nos pillaran con herramientas de seguridad informática si algún día a alguien le diera por registrar nuestro ordenador. 


También os pedí vuestra opinión para ver lo que os parecía o por si había algún punto que yo no hubiera visto (que suele ser lo mas normal del mundo). Esto mismo es lo que ha hecho [Oscar Queraltó] y como bien a expuesto, si utilizamos una herramienta es posible que aunque la desinstalemos quedarían logs que confirmarían que la teníamos instalada en el momento de un ataque. 

Pues tiene toda la razón, así que me puse a investigar un poco y os voy a explicar algunos de los logs mas interesantes (si veis que falta alguno hacedmelo saber por donde querais): 
  • /var/log/apt/history.log:
    • Todas las acciones realizadas con apt quedan registradas en este archivo. 
  • /var/log/messages:
    • Contiene los mensajes del sistema, incluidos los mensajes que se registran durante el inicio del sistema.
  • /var/log/dmesg: 
    • Contiene información memoria cíclica del Kernel. Cuando el sistema arranca, se imprime el número de mensajes en la pantalla que muestra información sobre los dispositivos de hardware que el kernel detecta durante el proceso de arranque.
  • /var/log/auth.log:
    • Contiene información de la autorización del sistema, incluyendo los inicios de sesión de usuario y los mecanismos de autenticación que se utilizaron.
  • /var/log/boot.log:
    • Contiene la información que se registra cuando se inicia el sistema
  • /var/log/daemon.log: 
    • Contiene información registrada por los diversos daemon que se ejecuta en el sistema.
  • /var/log/dpkg.log:
    • Contiene la información que se registra cuando un paquete se instala o se elimina con el comando dpkg
  • /var/log/kern.log:
    • Contiene información registrada por el kernel. 
  • /var/log/lastlog:
    • Muestra la reciente información de acceso para todos los usuarios. Esto no es un archivo ASCII. Se puede usar el comando lastlog para ver el contenido de este archivo.
  • /var/log/maillog /var/log/mail.log:
    • Contiene la información del registro del servidor de correo que se ejecuta en el sistema.
  • /var/log/user.log:
    • Contiene información sobre todos los registros a nivel de usuario
  • /var/log/Xorg.x.log:
    • Registra los mensajes de la X
  • /var/log/alternatives.log:
    • Registra la información de las alternativas de actualización.
  • /var/log/btmp:
    • Este archivo contiene información acerca de intentos de conexión fallidos. Se puede utilizar el siguiente comando para ver el archivo btmp.
  • /var/log/cups:
    • Todas las impresoras y los mensajes de registro de impresión relacionados.
  • /var/log/anaconda.log:
    • Al instalar Linux, todos los mensajes relacionados con la instalación se almacenan en este archivo de registro.
  • /var/log/yum.log:
    • Contiene la información que se registra cuando un paquete se instala utilizando yum
  • /var/log/cron:
    • Siempre que el daemon cron (o anacron da igual xD) comienza una tarea de cron, registra la información sobre el trabajo de cron en este archivo
  • /var/log/secure:
    • Contiene información relacionada con los privilegios de autenticación y autorización.
  • /var/log/wtmp or /var/log/utmp:
    • Contiene registros de inicio de sesión. Usando wtmp se puede descubrir que usuario ha iniciado sesión en el sistema
  • /var/log/faillog: 
    • Contiene los fallos de inicio de sesión. 
Bueno, después de esta chapa, queda claro que no solo tendríamos que borrar el history.log pero aparte de muchas cosas chulas que se pueden hacer con estos logs, en python podemos borrar completamente cualquier .log con las siguientes dos lineas de código: 
with open('yourlog.log', 'w'):
        pass
Así que, aunque pegue el cante de que los logs estén totalmente en blanco, el tema de los logs quedaría solucionado con una lista con todas las rutas de los logs y parsarlas por un bucle for para borrarlos con las dos lineas de código de arriba. 

Si veis que me equivoco o si faltara algún log importante de Linux, por favor no dudéis en comentarlo. Espero para mañana poderos traer un boceto de la herramienta al mas puro y genuino spagueti code. 

Sed Buenos ;) 

lunes, 28 de septiembre de 2015

Idea.- Python para La Instalación y Desinstalación de Herramientas

Hoy escuchando el [podcast de Hoystreaming que el flu-project ha publicado] en su blog, ha salido el tema de la reforma del código penal donde se penalizaba la obtención de programas destinados al Hacking, Exactamente se decía lo siguiente:
«Será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 o el artículo 197 bis: a) un programa informático, concebido o adaptado principalmente para cometer dichos delitos; o b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información.»
Así que se me ha ocurrido una idea que quería compartir con todos vosotros para ver que os parece, ademas como con Python aun estoy aprendiendo mas vale que me corrijáis para hacerlo bien o por si os parece una soberana tontería que puede serlo. 

Pues aquí va,  ¿por que no hacer un script en Python que actualice la instalación y la desinstalación de herramientas de hacking? y quien dice Python dice cualquier otro lenguaje de programación. La idea iría de este modo, seleccionamos de una herramienta que vayamos a utilizar el escript lance un apt-get install, una vez instalada la ejecuta y luego cuando acabemos con su uso la desintalaría. Evadiendo así el articulo de la norma que os he pegado arriba. 

Bueno, siempre igualando diga que es una script que puede ayudar al trabajo de los pentesters ya que no tendría una herramienta destinada al hacking si no una herramienta destinada a la instalación de software necesario para cumplir un trabajo muy especifico. 

Por si no lo entendéis del todo ya que no creo haberme podido explicar bien aquí tenéis la idea con mi perfecto dominio del paint. 



¿Que os parece? es una idea rápida y por eso quiero que me comentéis como la haríais vosotros o si hay algo de la idea que añadiríais o quitaríais. La verdad es que de programación tiene menos de una tarde dependiendo de la cantidad de herramientas que quieras añadir. 

Sed Buenos ;) 

domingo, 27 de septiembre de 2015

HackerStrip.- El Comic De Hackers Para Hackers

Hace unos días que me volvió a dar por leer comics y me pregunté que entre toda la gran variedad de artistas y de géneros de comic si habría alguno dedicado a los Hackers o al menos a la seguridad informática a parte del comic de "Hacker Epico". 

Pues si, Hackerstrip es un comic donde hackers del tamaño de Charlie Miller cuentan sus historias en la vida real. Es un proyecto de Raak aka Ravi Kiran quien trabaja como IT Security consultant y la verdad es que me ha gustado mucho tienen términos que se me escapan pero eso solo hace que me los apunte para querer aprender mas. En serio, si os gusta el mundo de los comics y la seguridad informática, este es vuestro comic.


Os dejo el enlace a la página web del proyecto: 
Pero si no estáis interesados en más información y queréis empezar a leer el comic os dejo el repositorio de Github donde están subidos todos los episodios: 
Sed Buenos ;) 

sábado, 26 de septiembre de 2015

Los Tres Tipos de Hackeos a Drones

Después del paper que os recomendé hace unos días sobre el [hackeo de drones militares] mediante spoofing de la señal GPS, empecé a interesarme un poco mas por  el funcionamiento de estos y la verdad es que difieren un poco entre los drones militares y los que podemos obtener los civiles (Sobretodo en que no disponemos de un satélite para poder enviarle ordenes xD). Pero no fue hasta ver el siguiente vídeo donde pude ver lo verdaderamente útiles que pueden llegar a ser unos drones bien usado. 


Sinceramente mola muchísimo que haya drones capaces de construir puentes que aguanten el peso de personas un obstáculo con éxito. Pero, la típica pregunta que siempre se aparece en mi cabeza. ¿Será seguro?

Pues mirando la guía para sobrevivir a los drones de Ruben Pater existen tres maneras de hackear un drone.
  1. Engañar al GPS: Como ya vimos en el paper y en la entrada del otro día. 
  2. Intercepción: Se utiliza software de captura de aérea con un disco satelital y un sintonizador de señal de TV para interceptar las frecuencias de los Drones. Tanto la comunicación entrante como saliente puede ser interceptada (Por lo que estaríamos en un escenario de the man-in-the- middle)
  3. Interferencia. Al transmitir en una o en varias frecuencias distintas el enlace entre la nave y el piloto puede ser desconectada. 
La verdad es que parece que la señal, aunque esta sea cifrada es uno de los peores enemigos de un drone. Así que yo aun no me fiaría de un puente hecho por un drone.


Para los que queras la guía, os dejo en enlace aquí abajo. Es bastante chula ya que engloba soluciones para ocultarte de estos.
Sed Buenos ;) 

viernes, 25 de septiembre de 2015

Mac4n6 Group.- Colección De Localizaciones Forenses Para Mac y iOS

Mac4n6 Group, aunque parezca el nombre de una sociedad secreta, no deja de ser un repositorio donde toda la gente que quiera contribuir puede dejar recursos que ayuden al peritaje forense de dispositivos Mac y iOS. La verdad es que me parece una iniciativa genial ya que normalmente la información para este tipo de peritaje esta disuelta y cada perito tiene sus propias herramientas o script. Así que, un repositorio para congregaros a todos es la mejor opción para no perder el tiempo si estas trabajando.


Extracto del readme del repositorio:
"The idea is to create one single point of collection for OS X and iOS artifacts location, trying to collect more information for each artifact, not just a path!" 
"The motto? Reusable format. The goal is that the information collected have to be “machine parsable” and mostly “human readable/writable”, reusable by any application, library, etc. (am I too optimistic?). That is why as main collaboration tool for the collection, we use a shared spreadsheet so that anyone can add new artifacts, there is no need to know how to code to contribute to this project (so, no excuses!). From here, two (simple) scripts will convert the csv file into:
  • yaml artifact library file, so that other applications can use it. No crapy/fancy xml things.
  • ForensicsWiki page, one of the point of reference for forensics practitioners."

"This way the effort is centralized and made only once."

Enlace al repositorio:
Espero que os sea útil. al menos a mi me ha sorprendido y si conocéis mas iniciativas como esta no dudéis en utilizar la caja de sugerencias, los comentarios o contactar-me por algún lado.

Sed Buenos ;)

jueves, 24 de septiembre de 2015

Imagen.- Algunos Problemas Que Mis Futuros Hijos Nunca Tendrán

Hoy, haciendo un vistazo por diferentes páginas y ya que tenia fiesta me he puesto algo nostálgico al recordar la primera vez que toque un PC. Así que, al ver la siguiente tira en la página de CuantaRazón no me he podido resistir a pensar en las cosas que nuestros futuros hijos se perderán o que ya se han perdido.  Para bien o para mal, ojo.


Bueno, faltarían los pantallazos azules de windows 95, 98 y Xp que ahora los han cambiado. 

¿Los recordáis todos?

Sed Buenos ;)

miércoles, 23 de septiembre de 2015

Hardening de Humanos Contra Rubber-hose Cryptanalysis

Hoy estaba preparando el examen de CEH cuando en una de las 878 preguntas que me animaba a responder cuales de las siguientes técnicas no hacia falta el uso de un ordenador. Así que al echar un vistazo  a las respuestas y al encontrarme con Rubber-hose Cryptanalysis me ha entrado la curiosidad y lo he buscado. 


Para los que no sepáis lo que es un ataque Rubber-hose Cryptanalysis (Vamos, como yo esta mañana) solo decir que es un eufemismo para la extracción de secretos mediante la coacción o la tortura. Supongo que muy ético no puede ser, pero se recoge como una técnica al igual que la ingeniería social y como no esto ha dado pié a algunas tiras cómicas. 

La verdad es que es buena xD

Pero como toda vulnerabilidad (dentro de lo que cabe es una vulnerabilidad en el funcionamiento de la criptografía) hay gente que ha tratado de secularizarla o parcherla. De esta manera, en 2012 en el simposio de seguridad de USENIX, Hristo Bojinov de la universidad de Stanford presento la ponencia Neuroscience Meets Cryptography: Designing Crypto Primitives Secure Against Rubber Hose Attacks. 

En esta ponencia y en el paper que viene con ella si describe como enseñar a una persona una clave criptografia a través de un videojuego si que ella sea consciente del código en cuestión. Para resumirlo, si habéis jugado a juegos de lucha (con combos largos) o al Guitar Hero y os abreis fijado que al final acabas memorizando los movimientos por pura mecánica y si en cualquier momento te preguntaran por una parte intermedia de la canción no sabría decir en que posición estaba la "nota" o que botón tenias que apretar.  Pues partiendo de esta base y haciendo lo mismo con mas de un sujeto haciendo le aprender a cada uno un pedazo del código, se consigue que aunque torturen a esa persona ella no sepa el código que tendría que decir aunque lo quisiera.

Os dejo el enlace a la ponencia:
Y aquí tenéis el paper: 
La verdad es que es un tema curioso para tratarse de seguridad informática y no veremos a mucha gente hablar de estas cosas tan abiertamente. Bueno, ahora ya si que tenemos entera la novela de Tom Clancy xD

Para mas información os recomiendo que entreis en la fuente:
Sed Buenos ;) 

martes, 22 de septiembre de 2015

Técnicas OSINT & Python Slides

Como algunos no podréis venir a mi ponencia en PyBCN y otros acabáis de descubrir este blog, es de menester de que os ofrezca las diapositivas de la charla. 


Espero que os gusten y ya sabéis, si alguno de vosotros a venido al Evento por este blog saludadme y dadme feedback de la charla que me ayudará. Bueno y si acabáis de leer esto también.

Sed Buenos ;)

lunes, 21 de septiembre de 2015

Robo de Tarjetas de Crédito desde el Wifi Del Starbucks

Ya hemos dicho por activa y por pasiva que conectarse a las APs (el Wifi) de los bares no es seguro aunque esta conexión se haga a través de una contraseña o un panel web. Normalmente no se gasta ni un euro en la seguridad de estos puntos de acceso.


Mohamed M. Fouad un investigador independiente de seguridad informática de Egipto ha encontrado tres vulnerabilidades críticas en el sitio web de Starbucks que permiten a los atacantes hackear tu cuenta en un clic. Vulnerabilidades que nos permitirían ejecutar código remotamente, perpetrar ataques de phising y falsificar los requerimientos del sitio. 

Sabiendo estas vulnerabilidades no nos podemos sorprender al ver un vídeo de The Hacker News donde se enseña como hacerlo. 


Para mas información os dejo el enlace a la fuente:

Sed Buenos ;) 

domingo, 20 de septiembre de 2015

Como Destruir Un Portatil de Categoria Top Secret

Muchos veces pensamos que para destruir 100% la información solo es necesario extraer el disco duro y espachurrarlo bien espachurrado para que no se pueda extraer ni un bit de información. Pero nada mas lejos de la realidad como se aprende en cursos de forensica informática, hay mas de un sitio de donde un experto podría rescatar información que le fuera útil.

De esta manera y basando se en informes del GCHQ (Government Communications Headquarters) dos investigadores presentaron en el [Cccamp del 2015] una ponencia relacionada con este tema.


La verdad es que entre esto, los espionajes rusos y los papers para el hackeo de drones y satélites daría para una novela diga de Tom Clancy. Pero para mi ya esta bien, esta información es hecha por gente civil para gente civil así que ya esta bien que sea difundida por nosotros.

Ahora ya no veis tan raro cuando Elliot de Mr. Robot mete la RAM y demás circuitería en el microondas, ¿no?

Sed Buenos ;)

sábado, 19 de septiembre de 2015

The Dukes.- Siete Años De Ciberespionaje Ruso


Hoy me he encontrado leyendo un paper muy interesante sobre un grupo organizado que se dedica exclusivamente a recolectar información para la federación rusa y como los temas de Hacktivismo y Ciberespionaje no los tocamos mucho en este blog, me ha hecho escribir un poco sobre ellos.


The Dukes (Saben escoger nombres xD) es un grupo de ciberespionaje altamente dedicado y organizado con buenos recursos que, según el paper de F-secure, ha estado trabajando para la Federación de Rusia desde el año 2008 recolectando inteligencia para el apoyo de la toma de decisiones de política exterior y seguridad.

Esta organización cuenta con un gran arsenal herramientas para la creación de malware  llamadas MiniDuke, CosmicDuke, OnionDuke, CozyDuke, CloudDuke, SeaDuke, HammerDuke, PinchDuke y GeminiDuke. Las cuales han ido mejorando en sus diferentes misiones como en Chechnya o Uganda. 

Si tenéis mas curiosidad sobre esta organización os recomiendo el paper ya que viene con toda la historia del grupo hasta nuestros dias y explica que herramientas se crearon para que "Misión" o pais. 

Enlace al paper: 
Sed Buenos ;) 

viernes, 18 de septiembre de 2015

Slides.- RootedCON Satellite Valencia 2015

Como no iba a ser de otra manera la RootedCON Valencia no podía defraudarnos y dejarnos sin las slides que tanto pedimos los que no podemos ir a tantas "CONes" como nos gustaría. Así que ayer por la noche me encontré con la genial sorpresa de que ya estaban colgadas. ¡disfrutad!


Enlaces a las slides:
Más información sobre esta CON o sobre los ponentes de cada una de las carlas en la fuente:
Sed Buenos ;) 

jueves, 17 de septiembre de 2015

iOS 9 y Las Vulnerabilidades Que Corrige

Como es natural en la historia de los sistemas operativos,  siempre que se saca una nueva versión se arreglan muchísimas vulnerabilidades. Así que, ahora que ha salido iOS 9 no iba a ser menos por que aquí tenéis todas las vulnerabilidades que se corrigen con esta update.


  • CVE-2015-5916: En ciertas configuraciones, al estar la funcionalidad de transaction log esta activada, algunas tarjetas pueden permitir que un terminal pueda recuperar información limitada de una reciente transacción al realizar un pago. 
  • CVE-2015-5850: Permite a un atacante local restablecer los intentos de contraseña fallidos con una copia de seguridad de iOS 
  • CVE-2015-5856: Permite a un atacante remoto provocar una denegación de servicio a través de un link ITMS malicioso. 
  • CVE-2015-5862: Un fallo en la pasarela para archivos de audio permite provocar una corrupción de memoria. 
  • CVE-2015-5898: Permite a una persona con acceso físico al dispositivo iOS leer la información del cahe de las apps de Apple. 
  • CVE-2015-5885: Permite a un atacante en una posición de red privilegiada poder rastrear la actividad de los usuarios. 
  • CVE-2015-3801: Permite a un atacante manipular cookies para una determinada web. 
  • CVE-2015-5912: Permite a un servicio FTP malicioso hacerse con el cliente para reconocer otros hosts. 
  • CVE-2015-5858: Permite a un atacante remoto crear una url malintencionada para evitar el protocolo http Strict Transpor Security y extraer información sensible. 
  • CVE-2015-5860: Permite a un atacante remoto crear una web maliciosa para rastrear a los usuarios que usen Safari en modo privado. 
  • CVE-2015-5841: Permite a un atacante remoto crear un web Proxy malicioso e inyectar cookies maliciosas en una pagina web. 
  • CVE-2015-5824: Un atacante con una posición privilegiada en la red puede interceptar conexiones SSL/TLS. 
  • CVE-2015-5880: Permite al atacante crear una aplicación maliciosa para extraer información sensible de los usuarios. 
  • CVE-2015-5874: Un fallo en el procesado de un archivo de fuente, permite la ejecución arbitraria de código. 
  • CVE-2015-5829: Un fallo en el procesado de un archivo archivo de texto , permite la ejecución arbitraria de código. 
  • CVE-2015-5876: Permite a una aplicación maliciosa ejecutar código arbitrario con privilegios de administrados. 
  • CVE-2015-5839: Permite una aplicación evitar las técnicas de code signing
  • CVE-2015-5847: Una corrupción de memoria que permite a un usuario local ejecutar código arbitrari con privilegios del sistema. 
  • CVE-2015-5855: Permite a una aplicación maliciosa tener acceso a los correos de los usuarios. 
  • CVE-2015-1205: Múltiples vulnerabilidades en ICU
  • CVE-2015-5834: Permite a una aplicación maliciosa determinar el layout de la memoria del kernel. 
  • CVE-2015-5848: Permite a un usuario local ejecutar código arbitrario con privilegios de administrador. 
  • CVE-2015-5867: Permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5844: Permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5845: Permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5846: Permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5843: Permite a un usuario local ejecutar código arbitrario con privilegios de administrador. 
  • CVE-2015-5863: Permite a un usuario local leer la memoria del kernel. 
  • CVE-2015-5832: Un fallo en el borrado de las credenciales de ApplerID provoca que las credenciales de Apple ID persistan en el Keychain después de cerrar sesión. 
  • CVE-2015-5791: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5793: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5814: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5816: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5822: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5823: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5868: Permite a un usuario local ejecutar código arbitrario con privilegios del kernel. 
  • CVE-2015-5896: Permite a un usuario local ejecutar código arbitrario con privilegios del kernel 
  • CVE-2015-5903: Permite a un usuario local ejecutar código arbitrario con privilegios del kernel 
  • CVE-2013-3951: Permite a un usuario local obtener el control sobre el valor de un stack de cookies. 
  • CVE-2015-5882: Permite a un proceso local modificar otros procesos. 
  • CVE-2015-5879: Permite a un atacante local provocar una denegación de servicio. 
  • CVE-2015-5869: Permite a un atacante local deshabilitar IPv6 
  • CVE-2015-5842: Permite a un usuario local determinar el layout de la memoria del kernel. 
  • CVE-2015-5748: Permite a un atacante local provocar una denegación de servicio. 
  • CVE-2014-8611: Permite a un usuario local ejecutar código arbitrario con privilegios del kernel 
  • CVE-2015-5899: Permite a un usuario local ejecutar código arbitrario con privilegios del kernel 
  • CVE-2015-5857: Permite a un atacante mandar un correo y que este aparezca como un contacto de su agenda. 
  • CVE-2015-5851: Permite a un atacante local observar múltiple información desprotegida. 
  • CVE-2015-5831: Permite a una aplicación maliciosa determinar el layout de la memoria del kernel. 
  • CVE-2015-0286: Múltiples vulnerabilidades en OpenSSL 
  • CVE-2015-0287: Múltiples vulnerabilidades en OpenSSL 
  • CVE-2015-5837: Permite la inhalación de extensiones no confiables. 
  • CVE-2015-5840: Permite a un proceso maligno provocar el cierre repentino de una aplicación.
  • CVE-2015-5903: Permite a un usuario local leer las Safari bookmark desde un dispositivo bloqueado con passcode.
  • CVE-2015-5904: Permite a una página maliciosa realizar un spoofing de la interfaz de usuario.
  • CVE-2015-5905: Permite a una página maliciosa realizar un spoofing de la interfaz de usuario.
  • CVE-2015-5764: Permite a una página maliciosa realizar un spoofing de la interfaz de usuario.
  • CVE-2015-5765: Permite a una página maliciosa realizar un spoofing de la interfaz de usuario. 
  • CVE-2015-5767: Permite a una página maliciosa realizar un spoofing de la interfaz de usuario. 
  • CVE-2015-5835: Permite a una aplicación maliciosa interceptar la comunicación entre dos apps. 
  • CVE-2015-5892: Permite a una persona con acceso físico a un dispositivo iOS leer las notificaciones del contenido que no esta mostrado en la pantalla de bloqueo. 
  • CVE-2015-5861: Permite a una persona con acceso físico a un dispositivo iOS, replicar mensajes de audio desde la pantalla de bloqueo. 
  • CVE-2015-5838: Permite a una aplicación maliciosa hacerse pasar por ventanas de dialogo de otra aplicación. 
  • CVE-2015-5895: Múltiples vulnerabilidades en SQLite v3.8.5 
  • CVE-2015-5522: Permite la ejecución arbitraria de código al visitar una página web maliciosa.
  • CVE-2015-5523: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5827: Un fallo con los Objetos de referencia permite crear eventos personalizados. 
  • CVE-2015-5789: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5790: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5792: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5794: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5795: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5796: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5797: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5799: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5800: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5801: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5802: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5803: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5804: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5805: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5806: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5807: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5809: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5810: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5811: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5812: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5813: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5817: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5818: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5819: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5821: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5906: QuickType puede coger el último carácter de una contraseña y meterla en un formulario web. 
  • CVE-2015-5907: Permite la filtración de información entre diferentes origenes a través de una página web maliciosa.
  • CVE-2015-5826: Permite la filtración de información entre diferentes origenes a través de una página web maliciosa. 
  • CVE-2015-5825: Permite el filtrado del historial de navegación, la actividad de red, y los movimientos del ratón a través de una página web maliciosa. 
  • CVE-2015-5921: Permite a un atacante con una posición privilegiada en la red filtrar información sensible del usuario. 
  • CVE-2015-5788: Permite la filtración de información referente a imágenes de otra página web.
Productos Afectados:
  • iPhone 6 
  • iPhone 4s y versiones anteriores 
  • iPod touch (5th generation) y versiones anteriores 
  • iPad 2 y versiones anteriores 
  • iPad mini 3 
  • iPad Air 2 
Más información:
Solución:
  • Esta actualización esta disponible desde Itunes y desde el Software Updatre de iOS. 
Y aún faltaría por añadir una vulnerabilidad que permite escribir ficheros a través de Airdrop y aunque Apple en sus boletines suele poner el nombre de aquel que ha encontrado una vulnerabilidad, no he conseguido encontrar a Mark Dowd (Si se me ha escapado perdonad y dejádmelo en los comentarios please) ni el CVE que corresponda a esta vulnerabilidad. 

Pero si que hay un video al respecto. 


Más información sobre esta vulnerabilidad:

miércoles, 16 de septiembre de 2015

Documental.- Deep Web

La verdad es que la Deep Web es uno de los misterios mas expandidos desde que internet se abrió a las masas junto a la DarkNet. y cuando empiezas a entender como funciona la verdad es que no es para menos. Para explicar todo lo que la Deep Web comporta, Alex Winter   ha publicado su [documental Deep Web],


Como siempre ha dos posturas, los que defienden el anonimato a toda costa y los que no le gusta que haya gente anónima. Pero, no todos los que quieres ser anonimos tienen el porque esta haciendo un uso ilegitimo de la red, así que este de documental nos enseñara a ver las dos caras de la misma moneda y a desmitificar un poco lo que es la Deep Web. 



En mi opinión se ha mitificado mucho la Deep Web, mientras que en la vida real se puede encontrar droga, armas y todo tipo de servicios malos, en la Deep Web podemos encontrar lo mismo pero a travez de un buscador, que es mas fácil y aun nos podemos llevar sorpresas ya que el timo está muy extendido.

¿Vosotros que opinais?

Si queráis ver el documental os animo a que entréis en la fuente ya que allí tenéis los enlaces:

Sed Buenos ;) 

martes, 15 de septiembre de 2015

Infografia .- 2015 Greatest Hits

En lo que va de 2015 hemos vivido una autentica vorágine de hackeos a compañías con un cierto renombre o lo suficiente mente importantes como para que aparezcan en la televisión. Así que aquí va un buen resumen en forma de infografia para que recordemos que gastar dinero en seguridad informática es obligatorio. 


Fuente:

Sed Buenos ;) 

lunes, 14 de septiembre de 2015

Turla.- Satellite Internet Hijacking

Ya que estaba metido en temas de satélites y drones me ha hecho mucha gracia toparme con la noticia de que ya existe un satélite destinado al hacking llamado Turla. 


Según los amigos de Kaspersky Turla está siendo usado desde 2007 por un grupo dedicado a las APTs C&C (Command & Control). Su cometido era la realización de secuestrar la conexión a Internet GSM de la víctima. 

Después desde un servidor C&C controlado por el atacante se recoge todo el trafico de la red en cuestión y es transferida al atacante. 


Así que, si podéis haceros con un satélite en órbita os dejo un paper para que veáis lo inseguros que pueden ser ciertos satélites. 

Si queréis mas información acerca de este tipo de ataques o de los requisitos para hacerlo, os invito a leer la fuente de la noticia: 

domingo, 13 de septiembre de 2015

Escribiendo Un Módulo Para el Kernel de Linux

Siempre he tenido ganas de coger el Kernel de Linux y empezar a trastear con el para hacer todo tipo de tonterías. Os imagináis un sistema operativo Linux donde solo estuviera Tonto (Un asistente virtual que cree hace tiempo); Estaría genial. 


De esta manera os dejo una completa guía con ejemplos detallados de como obtener el kernel, como programar para él y como compilarlo. 

Enlace:
Espero que jugueis tanto como a mi me gustaria.

Sed Buenos ;) 

sábado, 12 de septiembre de 2015

Hacking De Drones Militares A Traves De GPS Spoofing

Si el el otro día os recomendaba un paper para la obtención de información de satélites a través del análisis de la señal DVB-S, hoy os voy a invitar a que os leáis como realizar un ataque de GPS Spoofing para que sea difícil a localización de cualquier dispositivo que lo utilice. Esto afecta directamente a los drones de uso militar que suelen utilizar esta tecnología para saber la  posición exacta de donde se encuentran. 


La verdad es que es un paper bastante curioso ya que la idea para realizar este ataque pasa por bloquear la señal inicial e irradiar al drone o equipo al que se quiera dar unas nuevas coordenadas gps con la nueva información mediante la construcción de pseudorangos con una formulas muy chulas. 


También, como todo buen paper que se precie tiene indicadas las contra-medidas para este ataque. Así que, por si tenéis mas curiosidad, os invito a que os lo leais de cabo a rabo. 

Enlace al Paper: 
Sed Buenos con esto 0;)

viernes, 11 de septiembre de 2015

¡Mi Primera Charla! Python September Meetup

Tarde o temprano tenia que llegar. En la ultima semana de agosto me llego la aceptación de mi propuesta para las charlas de Python Barcelona y hablaré sobre Técnicas OSINT y Python un tema que me gusta mucho y espero que a todos os guste e interese. 


Os pego el horario y las charlas por si os queréis pasar: 

Martes 22 de septiembre de 2015

A las 19:00 
Skyscanner Offices

Plaça Catalunya,1 ("El Triangle" building)

5th FLOOR



Speakers:

“Hacking the BCN housing market” (Scrapy)

by Tudor Barbu (@motanelu) - 10min [English]


"Técnicas OSINT & Python"

by Albert Sanchez (@State_X) - 30min [Spanish]



"Image processing for beginners"

by Prassanna Ganesh - 30min [English]


IMPORTANT INFORMATION:

There is access control in the building. We are going to provide them the list with atendees names for that reason RSVP+1 are not allowed. Please make sure you have your full name in your profile or you may have issues at the security checkpoint.

Limited to 60 seats, please be responsible when singing up.

La verdad es ya he hablado un poco de ello y os he dado la brasa en mas de una entrada e incluso vídeo.


Así que, si os interesan las charlas y queréis estar en las oficinas de Skyscanner os dejo el enlace para que os apuntéis al evento: 
PD:  Si venis por parte del blog salúdame por favor y dadme feedback del blog que me hará gracia ^^

Sed Buenos ;) 

jueves, 10 de septiembre de 2015

Paper.- Hacking de Satélites

Siendo sincero no creía estar hablando de esto en este blog pero después de leer el paper que os recomendaré me han dado muchas ganas de compartirlo, comprar una tarjeta DVB y empezar a jugar. Se que algunos de vosotros también os gusta trastear con estas cosas así que, no me extiendo mas y me centro en explicaros de que trata el paper. 


A través de la herramienta dvbsnoop, un analizador de stream DVB y MPEG, la cual nos permitirá acceder a la raw data de nuestra tarjeta DVB, obtenerla y tratarla posteriormente para extraer toda la información posible. 

Para los que no conozcáis las siglas de DVB-S solo decir que es un sistema que permite incrementar la capacidad de transmisión de datos y televisión digital a través de un satélite utilizando el formato MPEG2. La estructura permite mezclar en una misma trama un gran número de servicios de audio, vídeo y datos. 

Para los que llegados a este punto estáis interesados, aquí os dejo el paper: 

miércoles, 9 de septiembre de 2015

Hacktivismo.- Caso Bar España

Ayer vi en un tweet de Gr2Dest la última sesión en su canal de youtube y la verdad es que me pareció cuanto menos curiosa y la verdad es que trata de un tema que aquí, en este blog, hemos tratado muy poco que es el Hacktivismo y como poca gente con pocos recursos pueden despapar casos tan terribles como este.

Lo siento, pero hoy no voy a decir nada mas ya que quiero que os veáis el vídeo. Perdonad a Gr2Dest que se escuche como se escuche pero si aguantáis hasta el final merece la pena.


Sed Buenos ;)

martes, 8 de septiembre de 2015

Agosto y Las Múltiples Vulnerabilidades En El Kernel De Linux

Como en este último mes de agosto no he estado muy al día de las vulnerabilidades y como también quiero que os quede claro que ningún sistema es seguro. Aquí van unas 16 vulnerabilidades del "todopoderoso" Kernel de Linux.



Vulnerabilidades :
  • CVE-2014-9728: Permite al atacante local causar una denegación de servicio.
  • CVE-2014-9729: Permite al atacante local causar una denegación de servicio.
  • CVE-2014-9730: Permite al atacante local causar una denegación de servicio.
  • CVE-2014-9731: Permite al atacante local obtener información sensible. 
  • CVE-2015-1333: Permite al atacante local causar una denegación de servicio.
  • CVE-2015-3212: Permite al atacante local causar una denegación de servicio.
  • CVE-2015-3214: Permite a un usuario invitado local ejecutar código arbitrario. 
  • CVE-2015-3290: Permite al atacante local elevar sus privilegios. 
  • CVE-2015-4036: Permite al atacante local causar una denegación de servicio.
  • CVE-2015-4700: Permite al atacante local causar una denegación de servicio.
  • CVE-2015-5157: Permite al atacante local elevar sus privilegios.
  • CVE-2015-5364: Permite al atacante remoto causar una denegación de servicio.
  • CVE-2015-5366: Permite al atacante remoto causar una denegación de servicio.
  • CVE-2015-5697: Permite al atacante local obtener información sensible. 
  • CVE-2015-5706: Permite al atacante local causar una denegación de servicio.
  • CVE-2015-6526: Permite al atacante local causar una denegación de servicio.

Producto afectado:
  • Linux Kernel versiones anteriores a la 4.0.2

Más información:

Solución:
Sed Buenos ;) 

lunes, 7 de septiembre de 2015

Nueva Píldora Formativa Thoth 28

Siempre he sido muy fan del proyecto de píldoras formativas de la UPM y la verdad es que deje de publicar entradas donde se anunciara la salida de estas píldoras por que me estaba haciendo muy cansino.


Pero como veo que talento no les falta y siguen estando a muy buen nivel, os recomiendo que os veáis la cápsula con papel y boli y aprendáis mucho mas que yo.


Sed Buenos ;)

sábado, 5 de septiembre de 2015

Imagen.- Tipos de Ataques XSS

Hace mucho en este blog hablamos de los diferentes ataques de Cross-site scripting (XSS) y además fue uno de los puntos que estudiamos con el CEH, pero como nunca esta mal tener una referencia rápida por si acaso. Así que espero que os guste tanto como a mi el siguiente resumen. 


Sed Buenos ;) 

viernes, 4 de septiembre de 2015

25 Años De Piratas Fantasmas Y Sus Sistemas Anticopia

Hoy es el  cumpleaños de una de las sagas de videojuegos a las que le tengo mas cariño, una saga que juntaba piratas, fantasmas y un humor punzante que pocos juegos a día de hoy pueden igualar. Si, Monkey Island cumple hoy 25 años junto a  sus sistemas anti-pirateo. 


Como podéis ver su sistema anti-copia consistía en dos discos de cartón unidos por el centro, los cuales tenias que hacer rodar hasta que las caras de los piratas del disco se asemejaba a la de la pantalla. Con lo cual obtenías un nombre que tenia que introducir sin fallar una letra para poder jugar.

La verdad es que era una buen sistema de protección ya que la única forma de que  copiar ambos discos era ropiendolos y fotocopiandolos por separado los que no había mucha gente que los dejara a los demás por aquella época.

Mas información sobre sistemas anti-copia de la época y fuente de la imagen: 
 Sed Buenos ;) 

jueves, 3 de septiembre de 2015

Ingeniería Inversa con Javascript

La verdad es que nunca me he planteado hasta ahora aprender Javascript en profundidad para temas relacionados con la seguridad informática. Pero después de leer el articulo que os voy a recomendar hoy puede que me ponga a ello.


La recomendación de hoy pasa por la creación de una herramienda de Ingenieria Inversa con Javascript. Así que si quereis saber mas os dejo el enlace aquí abajo: 
La verdad es que me encanta que haya gente que exprime los lengujes de programación de esta manera y los utiliza para el bien de la seguridad informática.  

Sed Buenos ;)

miércoles, 2 de septiembre de 2015

Scrapy.- La Libreria de Python Para El Web Scraping

Hace mucho que no os hablaba de Python, ni de OSINT, ni de cualquier cosa relacionada. Así que hoy ya toca hablar un poco de ello y os voy a recomendar ni mas ni menos que la librería para hacer Web Scraping por excelencia en Python, Scrapy.


Para los que no sepáis lo que es el web scraping solo os diré que es una técnica utilizada mediante programas de software para extraer información de sitios web. 
 
Si tenéis ganas de empezar a jugar con esta librería os aconsejo que os leáis la documentación oficial desde la pagina web oficial.  
 Os la podéis descargar desde la pagina o para los que tengáis pip configurado, sera tan fácil como copiar y pegar el siguiente comando.
  • pip install scrapy
Sed Buenos y Jugad mucho con esto ;) 

martes, 1 de septiembre de 2015

Contraseñas Mas Utilizadas en Ashley Madison

Han pasado ya unos días desde que se hicieran publicas las contraseñas y los usuarios del hackeo a la ya famosa casa de "citas" Ashely Madison. Así que, ¿No os pica la curiosidad por saber cuales eran las contraseñas mas utilizadas? Pues a mi si y por eso he estado investigando un poquito. 


Contraseña  Veces que se ha usado

123456                        202
password                    105
12345                          99
qwerty                         32
12345678                    31
ashley                          28
baseball                       27
abc123                         27
696969                         23
111111                         21
football                         20
fuckyou                        20
madison                       20
asshole                        19
superman                    19
fuckme                        19
hockey                        19
123456789                  19
hunter                         18
harley                         18


La verdad es que no se para que nos complicamos la vida en buscar dicionarios de millones de caracteres para que luego la contraseña mas utilizada sea la mas básica de todas 123456. 

Sed Buenos.