jueves, 31 de marzo de 2016

¿Qué es un XSS?

Se que ya hemos hablado mucho de esta vulnerabilidad pero es que hace unos días que me tocó explicarle un Cross-site Scripting  a un informático titulado. Se que eso no tiene nada que ver con saber o no de seguridad informática pero creo que estamos obviando lo básico.  Así que aquí va.


Estamos hablando de la vulnerabilidad  Cross-site Scripting.  Esta vulnerabilidad es explotable cuando se envía código malicioso a una aplicación web .

El ataque a esta vulnerabilidad puede darse por dos vectores:
  • El código puede ser inyectado a la aplicación web a través de una fuente no confiable, que suele ser una petición web.
  • El código puede ser incluido en el contenido dinámico y luego enviado a un usuario sin ser validado.
Os dejo este enlace por si necesitais más información:
  • https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
Si se está permitiendo la serie de caracteres que os describo mas abajo, en dicha aplicación web, no deberían usarse ya que una de las maneras mas conocidas de explotar esta vulnerabilidad es con el uso de script y parámetros del siguiente estilo:
  • <body onload=alert('test1')>
  • <script>alert("TEST");</script>
Caracteres no permitidos:
  • < --> &lt;
  • > --> &gt;
  • " --> &quot;
  • ' --> &#x27;     &apos; not recommended because its not in the HTML spec (See: section 24.4.1) &apos; is in the XML and XHTML specs.
  • / --> &#x2F;     forward slash is included as it helps end an HTML entity
Sed Buenos ;)

miércoles, 30 de marzo de 2016

No Hagas Trampas en El Clash of Clans

Para empezar, os diré que Clash of Clans es un de estrategia para Android que ha dado muy fuerte en estos últimos años y que ahora parece que se esta haciendo a un lado para darle la bienvenida a Clash Royale. Bueno, pues como en todos estos juegos, sobretodo los online, siempre ha estado de moda hacer trampas y automatizar acciones repetitivas.


Recuerdo que me moría de envida cuando le daba muchísimas horas al Tibia o al Ragnarok Online y veía que el que hacia trampas subía mucho mas de nivel y tenia mejores objetos que yo. Esto se puede conseguir con el uso de BOTs y los malos lo saben. Así que solo tienen que crear un programa sencillo que se dedique a automatizar tareas y que por debajo capture tu teclado o coger algún software legitimo que ya exista y añadirle un bicho para que se ejecute por debajo de este bot. 

Ayer mirando el foro de microsoft Technet encontré el cado del troyano Win32/Tefau.A!plock que suele estar metido en el archivo ClashBot_7.7.4.zip, que si lo buscamos en google podemos ver que es casi una plaga. 


Y virus total nos da la razón y también vemos como muchos antivirus conocidos aún se lo comen con patatas: 


Así que, si habéis pasado el antivirus, lo ha detectado pero aun seguis teniendo este bicho,  os recomiendo eliminar a mano los siguientes archivos de los siguientes directorios. 
  • containerfile:C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{B9A83EE8-E661-4195-AF9E-0E470867FD9C}-ClashBot_7.7.4.zip
  • containerfile:C:\Users\.....\Downloads\ClashBot_7.7.4.zip
  • file:C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{B9A83EE8-E661-4195-AF9E-0E470867FD9C}-ClashBot_7.7.4.zip->ClashBot_7.7.4/auth.dll
  • file:C:\Users\....\Downloads\ClashBot_7.7.4.zip->ClashBot_7.7.4/auth.dll
  • webfile:C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{B9A83EE8-E661-4195-AF9E-0E470867FD9C}-ClashBot_7.7.4.zip|
Fuente de la solución: 

Sed Buenos ;) 

martes, 29 de marzo de 2016

YACHT (Yet Another Car Hacking Tool)

El futuro de las vulnerabilidades en los coches ya es el presente y si el otro día hablamos de haber ingeniería inversa a las llaves wireless del coche hoy toca mostraros una herramienta para poder darle fuerte y flojo al Bus CAN.
 
Antes de compartiros las Slides y la herramienta solo deciros que el Bus CAN es es un protocolo de comunicaciones, basado en una topología bus para la transmisión de mensajes en entornos distribuidos. Esto permite al vehículo que sus microcontroladores se envíen "mensajes" entre si sin necesidad de que haya un host principal.

¿Qué pasaría si se hiciera un The Man in the Middle a estos mensajes? Pues de eso van las slides y para eso sirve la herramienta (Usarla bien ya depende de la pericia que tengamos, yo no llego a este nivel xD).

Slides:


Herramienta:

lunes, 28 de marzo de 2016

Wine vs Malware

Si hace unos días hablamos de como el [Malware es capaz de detectar si está en una Maquina virtual VMWare] a través de seis tipos de comprobaciones, hoy hablaremos de como estos bichos también son capaces de detectar si los estamos ejecutando en un Wine (la capa de compatibilidad que permite ejecutar aplicaciones Windows)


La verdad es que me ha sorprendido al ver los fácil que es detectar el uso de Wine, ya que solo tendremos que mirar si las dll Kernel32.dll o ntdll.dll exportan una de las APIs internas de Wine.

Estas son las combinaciones que se pueden detectar al correr un bicho en Wine: 
  • kernel32.dll!__wine_dll_register_16
  • kernel32.dll!__wine_dll_unregister_16
  • kernel32.dll!__wine_call_from_16_regs
  • kernel32.dll!wine_get_unix_file_name
  • kernel32.dll!wine_get_dos_file_name
  • kernel32.dll!__wine_kernel_init
  • ntdll.dll!__wine_enter_vm86
  • ntdll.dll!wine_server_call
  • ntdll.dll!wine_server_fd_to_handle
  • ntdll.dll!wine_server_handle_to_fd
  • ntdll.dll!wine_server_release_fd
  • ntdll.dll!wine_server_send_fd
  • ntdll.dll!__wine_make_process_system
  • ntdll.dll!wine_get_version
  • ntdll.dll!wine_get_build_id
  • ntdll.dll!wine_get_host_version
  • ntdll.dll!__wine_init_codepages
  • ntdll.dll!__wine_set_signal_handler
  • ntdll.dll!wine_nt_to_unix_file_name
  • ntdll.dll!wine_unix_to_nt_file_name
  • ntdll.dll!__wine_init_windows_dir
Si, pueden haber muchas mas combinaciones de API's y para que podáis hacer la prueba, os dejo el enlace a la fuente de esta entrada en la cual su creador, nos deja una herramienta para que podamos ejecutarla en nuestros Wines y comprobar que API's estamos utilizando. 

Enlace:
 Sed Buenos ;)  

domingo, 27 de marzo de 2016

Video.- How I met your eWallet

Hoy buscando por youtube si ya habían colgado las ponencias de la rootedcon 2016 me he topado con uno de los vídeos de la rooted de 2015 donde Yaiza Rubio y Felix Brezo dan un repaso a bastantes vectores de ataques a todos los tipos de eWallet o "carteras" de Bitcoin. Además cuenta con Slides y vídeo así que no nos podemos quejar.

Slides: 



Vídeo:



La verdad es que es muy didáctica y como dicen Yaiza y Félix ahora y cadavez mas, los bancos le están haciendo ojitos a las criptomonedas así que en un futuro se va a necesitar darle una vuelta de tuerca a la seguridad de estos sistemas de almacenamiento.

Por cierto, si os picaba la curisidad por saber si la Rooted habia subido ya los vídeos. Os he de decir que si, pero un los mantienen en privado así que no los podremos ver hasta que los "liberen".


Sed Buenos ;)

viernes, 25 de marzo de 2016

Ingeniería inversa de las llaves inalámbricas de coches

Hoy tocan otra de esas curiosidades de las que no llegar a entender dado que me falta base técnica para ello y la verdad es que hace falta para comprender como se puede destripar una señal de un llavero de control remoto inalámbrico para vehículos.


Lo mejor es que Batistan el chivo que dio la charla solamente usó herramientas open source como gqrx, audacity y baudline sobre un receptor SDR. El cual se ve que ahora están a un precio menor a 14$.


La verdad es que es muy curioso y ha hecho que me entren ganas de comprarme una antena SDR para hacer mis propios experimentos. 

Sed Buenos ;) 

jueves, 24 de marzo de 2016

Manual del Debian Seguro.

Hace tiempo que hablamos de tips post-instalación de Kali Linux y Ubuntu para tener un sistema "seguro" desde un inicio. Así que hoy le toca el turno a Debian pero como últimamente estoy con la moda de compartiros documentos, esta entrada no será menos. Además, este manual cataloga los tips por versiones del sistema operativo por lo que es muy recomendable tenerlo guardado y utilizar la magia de CTRL + F para buscar la versión que tenemos y aplicar los consejos.

Resumen: 
En este documento se describe la seguridad en el proyecto Debian y en el sistema operativo Debian. Comenzando con el proceso de seguridad y robustecer la instalación por defecto de la distribución Debian GNU / Linux , también cubre algunas de las tareas comunes de configurar un entorno de red segura usando Debian GNU / Linux , da información adicional acerca de las herramientas de seguridad disponibles y habla de cómo la seguridad se aplica en Debian por el equipo de seguridad y auditoría.

Enlace: 
Sed Buenos ;) 

miércoles, 23 de marzo de 2016

Paper.- Ataque y Defensa de IPv6

Hace ya unos días os recomendé un vídeo para que pudierais montaros vuestro propio lab de IPv6 por menos de 2€ y también la entrada que hizo el maligno justo ese día compartiendo mucha información sobre el tema.


Bueno. hoy mientras rebuscaba material para volver a retomar el CEH me he topado con una Guia completa de SANS sobre el ataque y la defensa de IPv6, muy recomendable pero lo que mas me ha llenado de satisfacción es encontrarme en el documento con varias PoC en perl para que puedas probar y jugar con lo que te explican. Muy recomendable.


Nota: Como ya parece un habitual mientras he redactado estas lines el maligno ha vuelto a realizar otro post sobre IPv6 esta vez sobre un buscador de servicios sobre Ipv6, También recomendable si lo juntamos con este paper y verificamos que no tenemos servicios sobre IPv6 o en su defecto si los tenemos, que estos sean seguros.



Sed Buenos y aprended mas ;)

martes, 22 de marzo de 2016

VMware vs Malware

No se por que me ha parecido bien poner ese titulo ya que el titulo que mas encajaría a esta entrada seria "Como el Malware detecta entornos virtualizados" el cual corresponde a la entrada de Infosec Institute que me ha parecido muy curiosa y creo que os va a gustar. 


Principalmente el bicho (Malware) al ejecutarse en un sistema hace las siguientes seis comprobaciones para ver donde se encuentra:
  • Verificación de registro: 
    • En el sistema invitado el bicho hace búsquedas en el registro  para ver que drivers se están usando, 
    • Ejemplos: 
      • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E968-E325-11CE-BFC1-08002BE10318}\0000\DriverDesc
      • VMware SCSI Controller
      • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E968-E325-11CE-BFC1-08002BE10318}\0000\ProviderName
      • VMware, Inc.
  • Verificación de memoria: 
    • El malware revisa las estructuras de memoria, especialmente las [IDT], debido a que normalmente VM guarda este tipo de información en la 0xffXXXXX 
  • Verificación del canal de comunicaciones: 
    • El bicho verifica si hay alguna comunicación con el host.  Para esto ejecuta [la instrucción IN] si nos devuelve un Ring 3 da una excepción y puede determinar que no está en una VM.
  •  Verificación de procesos y archivos: 
    • Si está en un VMware normalmente mantiene un proceso en ejecución llamado VMwareService.ese y VMwareTray.exe, etc
  • Verificación de la MAC: 
    • Normalmente VMware viene por defecto con una MACque empieza por 00-05-69, 00-0c-29, 00-1c-14 o 00-50-56  
  • Otras verificaciones de Hardware: 
    • El bicho también puede comprobar varios parámetros específicos del "hardware" que VMware emula. 

Mas información y fuente:

lunes, 21 de marzo de 2016

Curso.- Modern Binary Exploitation

Como yo el tema de la ingeniería inversa y la programación de exploits lo llevo bastante cojo, me he buscado un curso para poder aprender poco a poco esta semana santa y creo que a mas de un lector de este blog le va a ir bien repasar o aprender.


Este curso fue lanzado en la primavera de 2015 en [Rensselaer Polytechnic Institute] y es utilizado para enseñar a buscar vulnerabilidades (a mano), ingeniería inversa y explotación de binarios. Así que es bastante completo y creo que por fin podre sacarme la espina del reversing y la creación de exploits. 

Os dejo el enlace al curso y al material de este para que podáis hacer los ejercicios prácticos:
Sed Buenos y aprended mucho ;) 

domingo, 20 de marzo de 2016

Paper.- Hacking Blind

Nunca te irás a dormir si saber una cosa mas, pues yo podría cambiar esa frase por no te irás a dormir sin saber alguna curiosidad mas. Hoy me he dado de cara con el papers de la universidad de Stanford "Hacking Blind" 


El paper trata sobre la explotación de vulnerabilidades tipo buffer overflow en remoto sin tener un binario ni código fuente. ¿A que es curioso eh?

Os dejo el enlace aquí abajo: 
Sed Buenos ;) 

viernes, 18 de marzo de 2016

Manual de Creación de Exploits

Hace día que os quería hablar sobre que era una vulnerabilidad y un exploit ya que viendo algunos vídeos random de youtube se me cayo el alma al suelo al ver que lo confundían.  Así que, si me dejáis, hago la aclaración y luego comparto con vosotros el manual en cuestión. 


Vulnerabilidad: Es la existencia de una debilidad, de un error de diseño o implementación, que puede provocar un evento no deseado o inesperado comprometiendo a seguridad del sistema.

Exploit: Es una manera definida de romper la seguridad de un sistema a través de una vulnerabilidad. 

Estas maneras definas suelen convertirse en scripts y por si queréis empezar a crear buestros propios exploits para "entrenar" os recomiendo el manual en PDF que DragonJar publicó en su blog hace ya bastante tiempo. 
Sed Buenos y aprended mas.

jueves, 17 de marzo de 2016

Fisheye Placebo El "Manga" Con Anonymous

Si [hace 5 días hablamos de comics basados] en el mundo de la seguridad informática, hoy le toca el turno a los mangas o los cómic con un dibujo mas Japones pero con un toque mas Hacktivista. Además ya sabéis que me encanta compartir estas cosas con vosotros.


Sinopsis:
"La tecnología es la herramienta. Se da el poder al pueblo, y da poder para controlar a la gente. Para los nacidos en esta lucha, la vida de un hacker es una elección constante de Estrategia y táctica."

"¿Es mejor para luchar por su visión del futuro, o para vivir en la comodidad cada vez menor del presente?"

No esta acabado pero la verdad que si yo hubiera tenido acceso a este "manga" en mi etapa mas adolescente creo que no hubiera dudado tanto en dedicarme a este mundo.

Enlace al cómic:
Sed Buenos ;) 

miércoles, 16 de marzo de 2016

Escenario de hacking IPv6 por 2€

Aun sigo un poco malo y necesito recuperar las horas de sueño que la tos me ha quitado. Así que hoy toca otra entrada corta. 


En el siguiente vídeo Rafael Sánchez nos enseña a crear nuestro lab para jugar con IPv6 por menos de 2€ que no esta mal pero es que encima nos hace hace un repaso por IPv4 y una clase magistral de IPv6. De esta manera y si queréis estar al día creo que este vídeo debería de ser obligatorio en cualquier clase de informática.


Bueno,mientras escribía estas lineas me he dado cuenta que el maligno también ha escrito sobre este vídeo y ademas a añadido mucha información interesante sobre IPv6 y su seguridad, así que tambén os recomiendo la lectura de cada uno de los puntos:
Sed buenos ;)

martes, 15 de marzo de 2016

Como instalar un skimmer en menos de 3 segundos

Llevo un par de días enfermo es que lamento hacer estas entradas tan cortas, pero la verdades que necesito descansar un poco y sudar para que la fiebre baje y mi nariz deje de soltar mocos. 

El ideo que os voy a "Recomendar" hoy me ha impactado muchísimo y es que hay gente capaz de hacer una carcasa 100% exacta a la de una lectora de tarjetas de crédito que podríamos encontrar en cualquier establecimiento. La ponen encima y arreando.


Fuente:
Sed Buenos ;) 

lunes, 14 de marzo de 2016

Securityheaders y Su Script

Ayer, entre que me entretenía a buscar entradas antiguas en este blog y pensar en una nueva, descubrí la pagina SecurtiyHeaders.  

 
Una [página que al buscar por la url de una web, analiza la respuesta Http] de esta y le da una nota basándose en los siguientes "elementos" de seguridad (En algunos discrepo un poco): 
  • Access Control Allow Origin
  • Content Security Policy
  • Cross Domain Meta Policy
  • NoSniff
  • Server Information
  • Strict Transport Security
  • UTF-8 Character Encoding
  • X-Frame-Options
  • X-Powered-By
  • X-XSS-Protection 
Lo mejor de esta pagina es que cuanta con su propio script en bash para poder hacer una búsqueda rápida y podemos colaborar en su GitHub.  Espero que os sea útil:
 Sed Buenos ;) 

domingo, 13 de marzo de 2016

Cheatsheet SQLMap

Hoy planeaba hablaros sobre vulnerabilidades y exploits pero aun no tengo muy claro si os lo había explicado paro, aprovechando que hace tiempo que no publicaba ningún cheatsheet o chuleta que pudiera servir para un proceso de pentest voy a resucitar la del blog [SecuritybyDefault publicó] que dedico exclusivamente a la herramienta SQLMap.

http://www.securitybydefault.com/2014/05/cheatsheet-para-sqlmap.html
Haz clic para descargarla desde la fuente. 

Sed Buenos  ;)

viernes, 11 de marzo de 2016

Flash player y sus 23 nuevas vulnerabilidades

Ya sabéis que yo en cuanto a vulnerabilidades soy muy poco participe de englobarlas todas por el tipo de impacto que pueden tener si no que cada vulnerabilidad es diferente de la otra aunque se redunde la información. Así que aquí os dejo las 23 nuevas vulnerabilidades en Flash player tal y como a mi me gustaría encontrarme las notificaciones.



  • CVE-2016-0963: Vulnerabilidad integer overflow que permite la ejecución de código.
  • CVE-2016-0993: Vulnerabilidad integer overflow que permite la ejecución de código.
  • CVE-2016-1010: Vulnerabilidad integer overflow que permite la ejecución de código.
  • CVE-2016-0987: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-0988: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-0990: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-0991: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-0994: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-0995: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-0996: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-0997: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-0998: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-0999: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-1000: Vulnerabilidad para después de la liberación que permite a un atacante la ejecución de código arbitrario.
  • CVE-2016-1001: Vulnerabilidad heap overflow que también permite la ejecución de código arbitrario.
  • CVE-2016-0960: Corrupción de memoria que también permite la ejecución de código arbitrario.
  • CVE-2016-0961: Corrupción de memoria que también permite la ejecución de código arbitrario.
  • CVE-2016-0962: Corrupción de memoria que también permite la ejecución de código arbitrario.
  • CVE-2016-0986: Corrupción de memoria que también permite la ejecución de código arbitrario.
  • CVE-2016-0989: Corrupción de memoria que también permite la ejecución de código arbitrario.
  • CVE-2016-0992: Corrupción de memoria que también permite la ejecución de código arbitrario.
  • CVE-2016-1002: Corrupción de memoria que también permite la ejecución de código arbitrario.
  • CVE-2016-1005: Corrupción de memoria que también permite la ejecución de código arbitrario.
Productos afectados:
  • Adobe Flash Player Desktop Runtime 20.0.0.306  y anteriores
  • Adobe Flash Player Extended Support Release 18.0.0.329 y anteriores
  • Adobe Flash Player para Google Chrome 20.0.0.306 y anteriores
  • Adobe Flash Player para Microsoft Edge e Internet Explorer 11 20.0.0.306 y anteriores
  • Adobe Flash Player para Internet Explorer 11 20.0.0.306 y anteriores
  • Adobe Flash Player para Linux 11.2.202.569 y anteriores
Solución:
  • Adobe ha publicado un parche para cada uno de los siguientes productos:
  • Adobe Flash Player Desktop Runtime 21.0.0.182
  • Adobe Flash Player Extended Support Release 18.0.0.333
  • Adobe Flash Player para Google Chrome 21.0.0.182
  • Adobe Flash Player para Microsoft Edge and Internet Explorer 11 21.0.0.182
  • Adobe Flash Player para Internet Explorer 11 21.0.0.182
  • Adobe Flash Player para Linux 11.2.202.577 
Más información:

Sed Buenos ;)

jueves, 10 de marzo de 2016

Mundo Hacker TV: “Hacking de hardware y firmware”

¡Toma ya! Cuando pensaba que hoy no habría entrada por que no esta inspirado y no había podido ver nada la gente de Mundo Hacker TV ha lanzado un nuevo programa en Globb que respira ese olor a croma de los primeros capítulos. Pero son tan geniales que si ese croma desapareciera no seria lo mismo.


¿Que nos encontraremos en este capítulo?
  • 00:00:00 – TERTULIA: Hacking de hardware y firmware. Mundo Hacker Day 2016. 
  • 00:23:10 – INFORME DIMITRI: Car Hacking 
  • 00:29:23 – DE FÁBRICA: BITDEFENDER. Con Juan Carlos Gutiérrez. 
  • 00:37:36 – BLACK HAT 2015: Yago entrevista a expertos de seguridad en la Con Europea. 
  • 00:49:25 – IN DEPTH: Jornadas JNIC 2016. 
  • 01:00:31 – WELCOME TO THE REAL WORLD: Hackeando firmware en la práctica. 
No os lo perdáis que vale mucho la pena:
Sed Buenos ;) 

miércoles, 9 de marzo de 2016

IoT Hacking El Cómic de SENRIO

Hace mucho que os hable de unos comics [que a la gente que nos gusta este mundo los íbamos a disfrutar] muchísimo, pues hoy me ha encantado toparme en la cara con el cómic de IoT Hacking de la empresa [SENRIO] donde a parte de publicitar su herramienta podemos encontrar muchos guiños que todo aquel que haya podido tocar o trabajar en este mundo entenderá fácilmente. 


Os dejo el enlace aquí abajo y espero que disfrutéis desenmascarando una noche de corrupción: 
Sed Buenos ;)

martes, 8 de marzo de 2016

El Arte del Hashing de Passwords

Ya hemos hablado en este blog sobre los hash de contraseñas y como darles fuerte y flojo. Sobretodo a las del archivo SAM de Windows. Pero alguien habrá que no sepa el porqué es importarte "hashear" la contraseñas de su aplicación.

Siempre al pasar las contraseñas por un algoritmo de hash antes de almacenarlas en una base de datos podremos hacerle la vida imposible o al menos hacérsela mas difícil al atacante que quiera hacerse con ellas.

Así que pequeños programadores que acabáis de empezar y queréis aplicar una capa de seguridad a vuestras contraseñas, os recomiendo la siguiente web donde explica de una manera muy entendible (aunque en ingles) 
Sed Buenos y que la SALT os acompañe. 

lunes, 7 de marzo de 2016

Python.- Escáner para la CVE-2016-0800

Ya hace mas o meno una semana que [esta vulnerabilidad] está entre nosotros y seguro que mas de un gestor de vulnerabilidades ha tenido que correr para ir tapando agujeros. Pues casi desde que se publicó esta vulnerabilidad salió consigo [un escáner programado con python] que nos ayudará mucho a reconocer si somos vulnerables o no. 



Ejemplo de uso del escáner:
  • python scanner.py localhost 443
Vale, empezáis a ver cual es el problema ¿no? ¿Como me lo hago para poder escanear mis 700 equipos y mis 35 puertos de una tirada? Pues nada como saber un poco de Python. 

Vamos a la linea 354 del código del archivo scanner.py:

if __name__ == '__main__':
    if len(sys.argv) < 3:
        sys.exit('Usage: %s <hostname> <port> [-xmpp|-ftp|-proxy|-esmtp|-imap|-pop3|-bare]' % sys.argv[0])

    ip = sys.argv[1]
    port = int(sys.argv[2])
    scan_id = os.getcwd()
    dtime = datetime.datetime.now()
    print 'Testing %s on port %s' % (ip, port)
    ...

Y la substituimos por lo siguiente:

if __name__ == '__main__':
   
      lport = ["443"]

    ipsaqui = open("ponlasipsaqui.txt")

    for line in ipsaqui:
        ip = line.strip("\n")
        for item in lport:
            port = int(item)
            scan_id = os.getcwd()
            dtime = datetime.datetime.now()
            print 'Testing %s on port %s' % (ip, port)
            ...

Si sabéis un poco de Python lo que estamos haciendo con estas lineas es decirle que por cada linea que haya en el txt y por cada puerto que pongamos a la lista lport  cambie los valores de ip y port y siga con el flujo habitual del programa. Una vez acabe cambiara el puerto y cuando ya no le queden mas puertos entonces cambiará el valor de ip. 

El escáner funciona tanto por números de ip como por dominios aunque Python es así de divertido y nos regala un "\n" (Un salto de linea) en cada linea, por eso veis que la variable ip es igual a la linea quitándole la dichosa "\n"  (line.strip("\n"))

Seguro que se os ocurren mejores formas de hacerlo, pero por si no sabéis por donde empezar, creo que está bastante bien. 

Sed Buenos con esto 0;)

domingo, 6 de marzo de 2016

29 Errores Comunes en Python

Este la tarde de viernes y el sábado por la mañana le he tenido que dar duro a Python para un proyecto que espero que podáis ver pronto. Así que como hacia tiempo que no modificaba ningún script ha sido un poco dudo volver a leer paginas de código para saber que hace cada pieza y al final adecuarla a mis necesidades. También como todo el mundo me dado mucho de cabeza con los errores típicos de Python, así que os recomiendo esta imagen con los 29 errores mas comunes en Python para que sepáis porque está petando vuestro programa.

http://imgur.com/WRuJV6r
Haz clic en la imagen para agrandar.

Espero que os sea útil.

Sed Buenos ;)

viernes, 4 de marzo de 2016

Albert's Daily - ¡Monos! (1/6)

9:48 a.m

Ya tenia los informes acabado y al día. Lo cual, había hecho que Gisela, mi secretaria, estuviera de muy buen humor y creo que había empezado a tararear algo, cosa que casi nunca hacia. La verdad es que en días así merecía la pena trabajar.

Puse un poco de música y disfruté de toda esa tranquilidad sentado al borde de la mesa.


10:03 a.m

Me entretuve un poco mas de la cuenta revisando el correo electrónico, pero no fue en vamos ya que, según un correo de paypal Isaac ya me había pagado lo que me debía, así que no tendría que salir de tras de el como otras veces.

En ese momento llamaron a la puerta de mi despacho. Me levanté para abrirla yo mismo. Siempre daba una mejor impresión, de cara al cliente, que yo lo recibiera a que le gritara "¡Pase!" desde mi asiento o que Gisela le hiciera pasar como si fuera la consulta de un médico. No, en mi agencia se le atiende rápido y bien y si no puede ser rápido es porque habrá algo mas urgente que usted.


10:05 a.m


Mi nuevo cliente era Antonio, un señor de unos 60 años aproximadamente. Iba vestido con una camisa a cuadros y unos pantalones de pana marros que le hacían juego con su chaqueta. También era del Barça, no solo por que lo delatara el pin que llevaba en su chaqueta si no porque en los dos minutos de charla banal ya me había dejado caer lo bueno que era Messi.

- Bueno, siéntese y explíqueme que le trae por aquí - dije mostrándole la "silla de los clientes" con mi mano mientras me sentaba en la mía.

El hombre se sentó esgrimiendo una mueca de dolor.

- Cada vez me hago mas viejo- dijo entre gruñidos.

Hice un ademán con la mano intentando quitar hierro al asunto.

- ¿Qué tiene para mi? - dije con mi mejor sonrisa de vendedor.

En ese momento el hombre empezó a buscar en el bolsillo interior de su chaqueta y extrajo un disquete de 3 1/2, mientras yo intentaba que no se notara mi cara de asombro al verlo.

- Mi señora dijo que en este disco había algo importante para ella, pero siempre se le dio mejor a ella que a mi esto de la informática. - dijo tendiéndome el disquete.

Lo cogí y vi que en la etiqueta rezaba "Para que nunca estés solo Antonio" Lo deje a un y espere a que Antonio siguiera con su exposición.

- Logré abrirlo una vez pero, solo encontré una foto de un mono y ... Si, si un mono a mi también me pareció raro - Dijo al ver mi cara de sorpresa.

- Perdone es que ... me esperaba otra cosa - dije intentando aparentar normalidad.

- No pasa nada, entiendo la expresión. Pero sea lo que sea quiero saber si hay algo mas que esa foto en ese disco. - dijo poniendo se serio a medida que hablaba.


10:05 a.m

Deje un tiempo prudencial para que se fuera el cliente y pase a organizarme un poco las ideas. El tema del disquete tenia especial importancia ya que nunca había trabajado con un disquete desde hacia 15 años.

Busqué un poco por internet y en efecto existían bastantes lectoras de disquetes 3 1/2 por 20 euros. Así que, al no tener otro cliente, le indique a Gisela que me por favor me avisara por teléfono si había algo urgente y me fue de compras.

11:02 a.m


Por fin tenia mi lectora de disquetes USB era una Nilox, ni idea de la marca pero me era funcional.

Hice una copia bit a bit del disquete para no dañar el disquete y si, allí estaba la foto del mono, solo esta foto.

[[[[Offtopic: ¿Veis algo raro en la foto?]]]]

[Sed Buenos ;)]

jueves, 3 de marzo de 2016

¿Se Os Ocurre Como Hackear Este Drone?

Hoy quiero probar una cosa con vosotros, últimamente habéis comentado mucho y eso me encanta (Bueno sobretodo me encantó las muestras de apoyo ... la verdad es que desde este lado no se ve a cuanta gente le gusta lo que escribes). Pueda que no salga nada pero me gustaría intentarlo.

Bueno, hoy en la RSA Conference se ha habla de como hackear un drone policial. Aún no he podido ver el vídeo, ni he tenido acceso al paper ni nada solo se ha publicado la siguiente foto. 


Mi pregunta es ¿Por donde empezaríais a meter la mano?

Yo creo que lo tengo bastante claro. (Of course, corregidme todo lo que sea necesario) Como vemos, la conexión entre la caja de telemetría y el software de planificación de vuelo se hace mediante un enlace Wifi cifrado con una cable WEP. Ya sabemos que este tipo de cables no son para nada seguras y si pudiéramos alterar la planificación, que supongo que va conectado con el link XBee podríamos cambiar los planes de vuelo del drone y hacerlo chocar o mover hasta donde nosotros queramos. 

Esa es mi idea, ¿Cual es la tuya?

Sed Buenos y espero vuestras opiniones.

miércoles, 2 de marzo de 2016

¿Como funciona una Game Boy?

Hoy podría perseguiros para que [instaléis el ultimo parche] de vuestros OpenSSL, ya que se trata de una vulnerabilidad critica y hablaros de [la cantidad de maneras que hay para escanear esta vulnerabilidad] y ver si estáis afectados. Pero hoy no va a ser ese día pero parchead. 

Como ya sabéis mi debilidad por entender como funcionan las consolas Retro ha llegado hasta el punto de [leerme papers técnicos] dedicados a este tema pero ayer encontré por youtube una explicación brutal de como funcionaba una GameBoy Clásica desde los chips (consola + cartucho) hasta el código de ensamblador. 


En serio, aunque el autor se equivoca un par o tres de veces con la parte técnica siguen siendo muy recomendables para a todos aquellos a los que no podemos resistir la curiosidad de saber como funciona algo. 


El autor también ha lanzado un vídeo a modo de fe de erratas donde explica los errores que antes os he comentado. 


Sed Buenos ;) 

martes, 1 de marzo de 2016

Practical Web Hacking.- Hackea Tranquilo

Algunos ya sabréis que antes de mi anterior trabajo, me dedicaba ha hacer pentesting en una web, reportaba las vulnerabilidades y perseguía para que las arreglaran. Bueno la verdad es que o hacías eso o te dedicaba a ir buscando blancos para practicar de una forma "poco legal". 

Ahora, Infosec ha sacado otro desafío basado en web para que le demos fuerte y flojo.


Aquí tenéis el enlace a la CTF: 
Bueno, se que puede ser un poco duro, pero si queréis aprender de verdad deberíais intentarlo por vosotros mismos pero, por si se os hace cuesta arriba os dejo el enlace a la fuente de esta noticia donde están las soluciones.  

Sed Buenos ;)