Este blog ya no está activo, sigue informándote aquí:

jueves, 31 de diciembre de 2015

¡Feliz Año 2016! Pillaros un Jersei

Bueno, esta seria la típica entrada donde recordamos lo bueno y lo malo de este año 2015 pero creo que aparte de comentar lo mismo de cada año, que ya van tres, hoy toca daros las gracias a vosotros. 

Este ha sido el año en el que he recibido mas correos por el formulario del blog y comentarios y realmente lo aprecio. Así que, ¡Muchas gracias por mostrarme vuestras dudas, sugerencias y amenazas durante todo este año! 




Muchas gracias también por estas allí día tras día leyendo (que se que hay dias mas difíciles que otros xD) y compartiendo este blog. ¡Guapos!

Espero que este 2016 os vaya genial y que no dejemos de lado nunca este mundo tan apasionante de la seguridad informática. 

Sed Muy Buenos Esta Noche ;)

miércoles, 30 de diciembre de 2015

Adobe Flash Player Corrige 19 Vulnerabilidades ¡Actualiza!

Ya sabéis que aveces me da por hacer este tipo de entradas así que hoy toca un rápido resumen de las 19 vulnerabilidades publicadas por Adobe que afectan a Adobe Flash Player. ¡Actualiza!


  • CVE-2015-8459: Corrupción de memoria que permite la ejecución de código.
  • CVE-2015-8460: Corrupción de memoria que permite la ejecución de código.
  • CVE-2015-8634: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8635: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8636: Corrupción de memoria que permite la ejecución de código.
  • CVE-2015-8638: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8639: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8640: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8641: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8642: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8643: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8644: Vulnerabilidad “type confusion” que permite la ejecución de código.
  • CVE-2015-8645: Corrupción de memoria que permite la ejecución de código.
  • CVE-2015-8646: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8647: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8648: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8649: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8650: Vulnerabilidad para después de la liberación que permite la ejecución de código arbitrario.
  • CVE-2015-8651: Vulnerabilidad integer overflow que permite la ejecución de código.

Productos afectados:
  • Adobe AIR- 20.0.0.204 y anteriores
  • Adobe Flash Player Desktop Runtime - 20.0.0.235 y anteriores
  • Adobe Flash Player Extended Support Release - 18.0.0.268 y anteriores
  • Adobe Flash Player for Google Chrome, IE 10,11, Microsoft Edge – 20.0.0.228 y anteriores
  • Adobe Flash Player for Linux – 11.2.202.554 y anteriores.

Solución:
  • Aplicar los parche correspondientes a la versión afectada:
    • Flash Player Desktop Runtime 20.0.0.267
    • Flash Player Extended Support Release 18.0.0.324
    • Flash Player para Linux 11.2.202.559 

Más información:
Sed Buenos ;) 


martes, 29 de diciembre de 2015

Como Crear un Espejo Inteligente

Ya sabéis que otras de mis debilidades se llama Rapsberry pi y además si lo juntamos con Jarvis (o cualquier asistente virtual controlado por voz) yo ya me vuelvo loco. Pues, dicho esto. Hace tiempo que sigo a un chico que consiguió hacer, con una Raspberry Pi, un cristal inteligente el cual daba información al usuario mediante ordenes por voz. 


Pues ahora a compartido la manera de crear estos espejos tan chulos para el tamaño que nosotros queramos en su blog. Ademas solo necesitaremos los siguiente:
  • Un monitor
  • Un espejo de acrílico de doble cara ajustado al tamaño del monitor
  • Madera fina para construir el marco del espejo mirando hacia adelante
  • Componentes: Una Raspberry Pi con la fuente de alimentación, cable de HDMI, pincho usb wifi, y un teclado para la configuración inicial
  • Herramientas básicas para trabajar la madera como una sierra, lijadora, un destornillador
  • Tornillos, clavos, etc
Para todo el proceso técnico de inicialización y de como configurar chromium para que opere como queremos, lo podeis encontrar en su blog:
Fuente de la noticia:
Bueno, para acabar y para aquellos que no hayan pillado la broma en el [GitHub] de este proyecto es dejo este temazo xD


Sed Buenos ;)

lunes, 28 de diciembre de 2015

Correr un Unix En una Game Boy Advance

Se que últimamente hemos hablado mucho de videoconsolas aquí pero es la gente ha llegado a trabajar tanto con ellas que no solo son capaces de ejecutar cualquier cosa en ellas sino que encima comparten toda la información técnica de estas para que todos lo hagamos o al menos, los que tengamos curiosidad aprendamos mucho mas de este tipo de máquinas.





Pues la verdad es que no paran de sorprenderme lo último que he encontrado es como ejecutar una versión antigua de UNIX en una Game boy Advance, recordemos que es la anterior a la Nintendo DS, y nos lo envuelve con un montón de información técnica. 


Si teneis mucha curiosidad aquí os dejo toda la inforación: 

Sed Buenos y jugad mucho ;) 

sábado, 26 de diciembre de 2015

Pentestpackage.- Lista de Herramientas Para Pentest

Estamos que lo tiramos. Hoy no han tocado regalos,  pero si canalones así que para celebrar que hoy también es un día de fiesta aquí tenéis una lista de herramientas que nos harán mucho mas fácil nuestra  faena cuando volvamos al trabajo.  



Estas son las herramientas que nos encontraremos en esta lista: 
  • Wordlists - Comprises of password lists, username lists and subdomains
  • Web Service finder - Finds web services of a list of IPs and also returns any URL rewrites
  • Gpprefdecrypt.* - Decrypt the password of local users added via Windows 2008 Group Policy Preferences.
  • rdns.sh - Runs through a file of line seperated IPs and prints if there is a reverse DNS set or not.
  • grouppolicypwn.sh - Enter domain user creds (doesnt need to be priv) and wil lcommunicated with the domain controllers and pull any stored CPASS from group policies and decode to plain text. Useful for instant Domain Admin!
  • privchecker.sh - Very young script that simply checks DCenum to a list of users to find their group access, indicated any privilaged users, this list can be edited.
  • NessusParserSummary.py - Parses Nessus results to give a summary breakdown of findings plus a host count next to each.
  • NessusParserBreakdown.py- Parses Nessus results to give a host based breakdown of findings plus the port(protocol) and CVSS rating.
  • NmapParser.py - Parses raw NMAP results (or .nmap) and will create individual .csv files for each host with a breakdown of ports, service version, protocol and port status.
  • NmapPortCount.py - Parses raw NMAP results (or .nmap) and will generate a single CSV with a list of Hosts, a count of how many open/closed/filtered ports it has, the OS detection and ICMP response.
  • Plesk-creds-gatherer.sh - Used on older versions of plesk (before the encription came in) that allows you to pull out all the credentials form the databases using a nice Bash menu
  • BashScriptTemplate.sh - Handy boiler plate template fro use in new scripts.
  • PythonScriptTemplate.py - Handy boiler plate template fro use in new scripts.
  • ipexplode.pl - Simply expands CIDRs and prints the ips in a list, handy for when you need a list of IPs and not a CIDR
  • LinEsc.sh - Linux escilation script. This will test common methods of gaining root access or show potential areas such as sticky perms that can allow manual testing for root escilation
  • gxfr.py - GXFR replicates dns zone transfers by enumerating subdomains using advanced search engine queries and conducting dns lookups.
  • knock.sh - Simple script used to test/perform port knocking.
  • sslscan-split-file.py - Used to split a large SSLScan results file into individual SSLScan results.
  • TestSSLServer.jar - Similar tool to SSLScan but with different output.
  • wiffy.sh - Wiffy hacking tool, encapsulated in a single Bash script. 
Todas estas herramientas las podeis descargar desde el github del proyecto:
Sed Buenos con esto 0;) 

viernes, 25 de diciembre de 2015

¿Pueden Rastrearte Tu Navegador?

Hoy es navidad, el día por antonomasia del turrón y las cosas ricas y seguramente ahora estarás sentado delante de tu ordenador mirando blogs para ponerte un poco al día. Así que, ¿Te animas a comprobar si las compañías pueden rastrear lo que estas haciendo?


En el foro de [Undercode] se han hecho eco de la pagina web Panopticlick la cual ofrece un rápido escaneo de tu navegador para ver si es rasteable y en caso de serlo proponerte que utilices su extensión para evitarlo. 

Por si teneis curiosidad aquí os dejo el enlace: 
 Sed Buenos ;)

jueves, 24 de diciembre de 2015

Slide.- Evitando Antivirus con Shells en Python

Hoy es noche buena y mañana Navidad como dice la canción así que es posible que esté un poco ocupado entre turrones y polvorones que a todo no se llega. Así que como regalo de Navidad adelantado os dejo un pdf de la Defcon donde enseñan paso a paso como armar una shell en python y a como comprobar si realmente esta evitando el antivirus.


Aquí lo tenéis:
Sed Buenos ;) 

miércoles, 23 de diciembre de 2015

Slides.- A Internet Posa-hi Seny

Como habréis visto por el titulo, estas slides son un poco peculiares ya que han sido realizadas en Catalán. La verdad es que me encanta encontrar proyectos de por aquí dedicados a la seguridad informática ya que normalmente se decide editarlos en castellano (Como por ejemplo es este blog xD) para que lleguen a mas publico.

Así que para todas aquellas escuelas de Barcelona o Catalunya que quieran esenyar un poco de educación en internet que sepáis que la organización [Internet Segura] ofrece mucha información sobre este tema. 


Os recomiendo las slides A Internet Posa-hi Seny  para que veais el tipo de información que os puede ofrecer esta organización: 
Sed Buenos ;) 

martes, 22 de diciembre de 2015

¡Que No Te Den Liebre por Nodo Tor!

Hace un par de días jugando con la nueva versión de la distribución Tails y como ya sabes, está orientada al anonimato y utiliza Tor por un tubo. Así que y sabiendo como funciona Tor, ¿Como podemos estar 100% seguros que cada nodo por el que saltamos en la red Tor es confiable y no nos depara ninguna sorpresa?


Según el paper Spoiled Onions: Exposing Malicious Tor Exit Relays, existen muchísimos nodos de salida que tienen un propósito malicioso ya que hayan sido vulnerados por terceros o que el mismo propietario lo haya preparado para fastidiar a todo aquel que no se haya enterado. 

Así que para automatizar este proceso Marco Ramilli ha creado un script en Python el cual,[según podíamos leer ayer en Hackplayers], es capaz de comprobar las siguentes tecnicas:
  • Envenenamiento DNS: Esta técnica consiste en redirigir las llamadas DNS relacionadas con sitios web conocidos a páginas falsas que normalmente contienen exploit kits.
  • Parcheo de archivos: Esta técnica consiste en alterar el archivo solicitado de vuelta a su destino mediante la adición de contenido malicioso: esto sucede directamente en el ExitPoint/Relay antes de ser entregado al solicitante original.
  • Sustitución de certificados (SSL-MITM). Esta técnica consiste en la sustitución del certificado de sitio web real por uno falso con el fin de ser capaz de descifrar el flujo de comunicación e interceptar las credenciales y parámetros.

Así que ahora es muy fácil hacernos con una lista de nodos y poder ver cuales de ellos son sospechosos y reportarlos directamente reiniciar nuestra conexión hasta que nos sintamos seguros para poder operar.

Mucha mas información sobre como funciona el script, de donde descargarlo y como aportar al su github, en la fuente de esta noticia:
Sed Buenos ;) 

lunes, 21 de diciembre de 2015

Tails 1.8.- Tails Greeter y el Modo Ninja

Ya os dije que iba a escribir un poco mas sobre esta distribución de Debian así que hoy toca repasar un poco las curiosidades que nos trae y ya que estamos vamos a cambiar la contraseña de administrador que viene por defecto. 

  • Lo primero tendremos que usar el [Tails Greeter] una sencilla interfaz gráfica que nos ayudará a configurar el sistema de una forma rápida y cómoda. Nada mas arrancar el sistema le daremos a Yes en la siguiente pantalla. 

 

  • En la sección Administración de contraseña, podremos y verificaremos la contraseña nueva que elijamos. Fácil, rápido y seguro.
  • Aunque, lo mas curioso de todo es ir a la sección camouflage y activar la opción Activate Microsoft Windows 8 Camouflage, entonces la distribución tendrá el siguiente aspecto.

  • La verdad es que he visto Windows Xp con aspectos similares y aunque no se asemeje mucho a primera vista para cualquier ojo inexperto que pase por nuestro lado puede colar. Pero no deja de ser una de las tantas curiosidades que nos ofrece esta distribución:
Sed Buenos ;) 

domingo, 20 de diciembre de 2015

Video.- Huellas en la memoria para Análisis de malware

Hoy navegando por aquí y allá sin ninguna idea de que postear hoy pero al final he dado con esta conferencia de Mateo Martinez en la DragonJAR Security Conference de 2014donde habla de como analizar malware a través de dumps de memoria.Y si, os la recomiendo muchísimo aunque la escuchéis en plan clandestino en el trabajo, seguro que aprenderéis mucho.


Sed Buenos ;) 


viernes, 18 de diciembre de 2015

Mas Documentación Sobreo Como Hackear Una PS4

Hace unos días os hable de que ya se había encontrado [la manera de vulnerar una] PS4 para poder cargar un firmware costumizado para arrancar Homebrew. Bueno,  me he descartado un par de días y la verdad es que han salido muchas mas información al respecto que aun no he tenido tiempo a mirarme. Aunque el [Blog de cyberhades ya se ha hecho eco] de esta información. 

Tienen pinta de ser unos artículos bastante técnicos y pesados así que armaros de valor antes de leerlos:
Además, Cturt, nos ofrece una colección de herramientas para jugar con este exploit a ver que podemos sacar.
 Así que ahora solo me queda pedirle a Papa Noel que traiga una PS4 por navidad para trastear con ella <3

Sed Buenos con esto 0;) y aprended mucho que de eso se trata. 
Hacking the PS4, part 1 – Introduction to PS4’s security, and userland ROP Hacking the PS4, part 2 – Userland code execution Hacking the PS4, part 3 – Kernel exploitation - See more at: http://www.cyberhades.com/2015/12/18/hackeando-la-ps4/#sthash.xLfF7Klz.2bEnngjY.dpuf
Hacking the PS4, part 1 – Introduction to PS4’s security, and userland ROP Hacking the PS4, part 2 – Userland code execution Hacking the PS4, part 3 – Kernel exploitation - See more at: http://www.cyberhades.com/2015/12/18/hackeando-la-ps4/#sthash.xLfF7Klz.2bEnngjY.dpuf

jueves, 17 de diciembre de 2015

Tails.- Instalar Software Adicional Con "Persistencia"

Por fin una entrada sin depender de una noticia. La verdad es que lo digo como si no fuera culpa mía depender de ellas pero la verdad es que ya que hoy tenia un poco de tiempo libre para investigar sobre el tema supongo que agradeceréis que por un día aparque las noticias.

[Tails] es una distribución basada en Debian y destinada al anonimato. Me gustan mucho este tipo de distribuciones Live pero, este es un problema que siempre le he visto a la distribución. Al no ser persistente todo el software adicional que quieras instalar desaparecerá una vez cerremos la distribución. 



Pero bueno, el equipo de Tails ya ha pensado en eso y en los mismos archivos de la distribución nos añade la opción de configurar los paquetes que queremos instalar de manera automática una vez arranquemos la distribución.

Para ello tenemos que localizar el archivo:
  • /live/persistence/TailsData_unlocked/live-additional-software.conf. 

Podremos abrir este archivo con el bloc de notas/gedit  o con cualquier editor de texto siempre y cuando lo guardemos con la misma extensión (.conf) y solo haria falta incluir el nombre del paquete de software que queremos intalar al inicio. Fácil y rápido.

La verdad es que después de saber este truco me he interesado mucho mas por el proyecto Tails ya que siempre fue un proyecto que cumplía con mi teoría [Proyecto PRISM”A”- Teoría de un Sistema Anti-NSA] Así que no creo que sea la ultima entrada que veáis de esta distribución por este blog.

Sed Buenos ;) 

miércoles, 16 de diciembre de 2015

Los 10 Puntos Para la Solución Problemas de Seguridad 2016

Esta es la primera entrada hablando sobre 2016, ya sabéis que es un clásico de estas fechas. Así que si encima la página The Hacker News no da su opinión quien somos nosotros para no darnos eco de estos puntos de mejora para el . La verdad, una vez los leáis veréis que ya los podrías haber pensado o en su defecto ya los estáis implementando en algún lugar. 


Con el cada vez mayor crecimiento en los ataques a la seguridad en todos los vectores de amenazas, se debe tener en cuenta las resoluciones para ayudar a resolver los problemas de seguridad que puedan surgir en el año 2016:
  • Hacer un balance de los activos
  • Segmentar la Red
  • Configurar controles con ACL
  • Usar protocolos, puertos de red, y servicios seguros
  • Supervisar la actividad de las cuentas
  • Monitorizar servidores y bases de datos
  • Asegúrese de que las aplicaciones que usamos son seguras.
  • Asegúrese de que las políticas de seguridad están como deben estar
  • Medir la eficacia y garantizar que los productos de seguridad están haciendo su trabajo
  • Añadir inteligencia de amenazas a las operaciones de seguridad
The Hacker News desarrolla mucho mas cada uno de estos puntos así que si tenéis mas curiosidad os aconsejo ir a la fuente:
 Sed Buenos ;) 

martes, 15 de diciembre de 2015

Mi Reino Por Una PS4

Bueno, si ya nos asombramos cuando Geohot realizo el Jailbreak a una PS3 con firmware 3.55, ahora una cuenta de Twitter con el nombre de [CTurt] a sido capaz de romper el proceso del Webkit salir fuera del FreeBSD que llevan estas PS4 por dentro. 

Actualmente el exploit resultante solo nos permite hacer dumps de la memoria RAM de los diferentes procesos e instalar un firmware actualizado lo que permitiría instalar aplicaciones Homebrew (Software casero no oficial)

Para mucha mas información:

Ah, por cierto si alguien tiene un PS4 con el firmware v1.76 que se ponga en contacto conmigo,  guiño guiño codo codo xD

lunes, 14 de diciembre de 2015

El Arte Japones De La Caza Del Drone

Hoy la entrada será un poco corta, pero es que ya hemos hablado muchísimos sobre las formas de hackear drones y de como interceptarlos mediante el uso  de técnicas de hacking. Pero, el departamento de policía de Tokio prefiere el uso de otros métodos para la captura de estos drones.


Si teneis muchas mas curiosidad aquí os dejo la fuente:
Os imagináis una batalla de drones por las calles de tokio con pilotos expertos, esto da para serie xD

Sed Buenos ;)

domingo, 13 de diciembre de 2015

Mejoras En Los Ransoware 2015

Ya empezamos con las entradas de análisis del 2015 y si algún malware ha pegado fuerte durante este año ha sido los Ransomwares, en especial Cryptolocker. Así que Panda ha publicado las mejoras que este tipo de malware  han realizado durante este año. 


Mejoras:
  • Ya no cometen fallos a la hora de cifrar los ficheros. Estos fallos nos permitían a las compañías de seguridad crear herramientas para recuperar los documentos sin pagar el rescate.
  • Han aparecido nuevas familias: al tratarse de un negocio que aporta pingües beneficios, más bandas de delincuentes se están incorporando a la “moda” de cryptolocker.
  • Todos recurren como medio de pago al Bitcoin, para evitar que se pueda seguir el rastro del dinero.
  • Se han centrado en dos vías de distribución:
    • A través de Exploit Kits
    • Por correo electrónico con adjunto comprimido
  • Están innovando y creando nuevas formas de ataque, por ejemplo hemos comenzado a ver scripts de PowerShell que viene por defecto en Windows 10.
  • En el apartado móvil, aunque se han visto algunos ataques (como el que cambiaba el código de acceso al móvil) aún son algo anecdótico y no están muy extendidos.
Aunque no estoy muy de acuerdo con la primera, todas las otras si que han estado muy presentes en los últimos meses. ¿Que opinais voosotros?

Para mas información os recomiendo ir a la fuente:
Sed Buenos ;) 

viernes, 11 de diciembre de 2015

Multiples Vulnerabilidades en Adobe Flash Player.

El martes pasado Adobe publico una actualización de seguridad para Adobe Flash Player y como he visto que [una al día] no se ha hecho eco de esta actualización de seguridad aquí la tenéis.



Vulnerabilidades:
  • Vulnerabilidades tipo Buffer overflow que permiten la ejecución de código arbitrario. (CVE-2015-8438, CVE-2015-8446)
  • Corrupciones de memoria que pueden permitir la ejecución de código arbitrario. (CVE-2015-8444, CVE-2015-8443, CVE-2015-8417, CVE-2015-8416, CVE-2015-8451, CVE-2015-8047, CVE-2015-8455, CVE-2015-8045, CVE-2015-8418, CVE-2015-8060, CVE-2015-8419, CVE-2015-8408)
  • Varias vulnerabilidades que permiten evitar diferentes políticas de seguridad. (CVE-2015-8453, CVE-2015-8440, CVE-2015-8409)
  • Vulnerabilidades del tipo stack overflow que permite la ejecución arbitraria de código. (CVE-2015-8407, CVE-2015-8457)
  • Vulnerabilidad del tipo type confusión que permite la ejecución arbitraria de código. (CVE-2015-8439, CVE-2015-8456)
  • Vulnerabilidad integer overflow que puede permitir la ejecución remota de código. (CVE-2015-8445)
  • Vulnerabilidad buffer overflow que puede permitir la ejecución de código arbitrario. (CVE-2015-8415)
  • Vulnerabilidades para después de la liberación que pueden permitir la ejecución de código arbitrio. (CVE-2015-8050, CVE-2015-8049, CVE-2015-8437, CVE-2015-8450, CVE-2015-8449, CVE-2015-8448, CVE-2015-8436, CVE-2015-8452, CVE-2015-8048, CVE-2015-8413, CVE-2015-8412, CVE-2015-8410, CVE-2015-8411, CVE-2015-8424, CVE-2015-8422, CVE-2015-8420, CVE-2015-8421, CVE-2015-8423, CVE-2015-8425, CVE-2015-8433, CVE-2015-8432, CVE-2015-8431, CVE-2015-8426, CVE-2015-8430, CVE-2015-8427, CVE-2015-8428, CVE-2015-8429, CVE-2015-8434, CVE-2015-8435, CVE-2015-8414, CVE-2015-8454, CVE-2015-8059, CVE-2015-8058, CVE-2015-8055, CVE-2015-8057, CVE-2015-8056, CVE-2015-8061, CVE-2015-8067, CVE-2015-8066, CVE-2015-8062, CVE-2015-8068, CVE-2015-8064, CVE-2015-8065, CVE-2015-8063, CVE-2015-8405, CVE-2015-8404, CVE-2015-8402, CVE-2015-8403, CVE-2015-8071, CVE-2015-8401, CVE-2015-8406, CVE-2015-8069, CVE-2015-8070, CVE-2015-8441, CVE-2015-8442, CVE-2015-8447).

Productos afectados:
  • Adobe Flash Player Desktop Runtime 19.0.0.245 y anteriores para Windows y Macintosh
  • Adobe Flash Player Extended Support Release 18.0.0.261 y anteriores para Windows y Macintosh
  • Adobe Flash Player for Google Chrome 19.0.0.245 y anteriores para Windows, Macintosh, Linux y ChromeOS
  • Adobe Flash Player for Microsoft Edge and Internet Explorer 11 19.0.0.245 y anteriores para Windows 10
  • Adobe Flash Player for Internet Explorer 10 and 11 19.0.0.245 y anteriores para Windows 8.0 y 8.1
  • Adobe Flash Player for Linux 11.2.202.548 y anteriores para Linux
  • AIR Desktop Runtime 19.0.0.241 y anteriores para Windows y Macintosh
  • AIR SDK 19.0.0.241 y anteriores para Windows, Macintosh, Android y iOS
  • AIR SDK & Compiler 19.0.0.241 y anteriores Windows, Macintosh, Android y iOS
  • AIR for Android 19.0.0.241 y anteriores para Android

Solución:
  • Aplicar el parche para la versión correspondiente: 
  • Adobe Flash Player Desktop Runtime (support for Internet Explorer) 20.0.0.228 para Windows y Macintosh 
  • Adobe Flash Player Desktop Runtime (support for Firefox and Safari) 20.0.0.235 para Windows y Macintosh 
  • Adobe Flash Player Extended Support Release 18.0.0.268 para Windows y Macintosh
  • Adobe Flash Player en Google Chrome 20.0.0.228 para Windows, Macintosh, Linux y ChromeOS
  • Adobe Flash Player en Microsoft Edge e Internet Explorer 11 20.0.0.228 para Windows 10
  • Adobe Flash Player en Internet Explorer 10 y 11 20.0.0.228 para Windows 8.0 y 8.1
  • Adobe Flash Player en Linux 11.2.202.55. para Linux
  • AIR Desktop Runtime 20.0.0.204 para Windows y Macintosh
  • AIR SDK 20.0.0.204 para Windows, Macintosh, Android y iOS
  • AIR SDK & Compiler 20.0.0.204 para Windows, Macintosh, Android and iOS
  • AIR en Android 20.0.0.204 para Android 

Más información:

Sed Buenos ;)

jueves, 10 de diciembre de 2015

Vulnerabilidades en Android 6.0 y Anteriores

Hoy toca darle un repaso a la nueva actualización de seguridad que ha lanzado Google para los dispositivos Android. 


Últimamente me ha dado por hacer este tipo de entradas ya que las veo muchas mas útiles que muchas otras que hago a diario y a mi ya me gustaría tener este detalle de vulnerabilidades cuando trabajo con ellas. Así que espero que os sean útiles.


Vulnerabilidades:
  • CVE-2015-6616: Un fallo en Mediaserver permite la ejecución remota de código.
  • CVE-2015-6617: Un fallo en Skia también permite la ejecución remota de código.
  • CVE-2015-6619: Un fallo en el Kernel permite la elevación de privilegios.
  • CVE-2015-6633: Un fallo en Display Driver permite la ejecución remota de código.
  • CVE-2015-6634: Un fallo en Display Driver permite la ejecución remota de código.
  • CVE-2015-6618: Un fallo en Bluetooth permite la ejecución remota de código.
  • CVE-2015-6620: libstagefright permite la elevación de privilegios.
  • CVE-2015-6621: SystemUI también permite la elevación de privilegios.
  • CVE-2015-6622: Native Frameworks Library también permite la elevación de privilegios.
  • CVE-2015-6623: Wi-Fi permite la elevación de privilegios
  • CVE-2015-6624: System Server permite la elevación de privilegios
  • CVE-2015-6626: Un fallo en libstagefright permite provocar una fuga de información.
  • CVE-2015-6631: Un fallo en libstagefright permite provocar una fuga de información.
  • CVE-2015-6632: Un fallo en libstagefright permite provocar una fuga de información.
  • CVE-2015-6627: Un fallo en Audio también permite provocar una fuga de información.
  • CVE-2015-6628: Un fallo en Media Framework también permite provocar una fuga de información.
  • CVE-2015-6629: Un fallo en Wi-Fi también permite provocar una fuga de información.
  • CVE-2015-6625: Un fallo en System Server permite la elevación de privilegios.
  • CVE-2015-6630: Un fallo en SystemUI permite provocar una fuga de información.

Productos afectados:
  • Android 6.0 o anteriores.

Solución:

Más información:

Sed Buenos ;) 

miércoles, 9 de diciembre de 2015

Otra Lista de Herramientas Forenses Para Windows

Hace tiempo me hice echo de la lista que el blog Conexión Inversa publicó para dar a conocer muchas herramientas forenses y la verdad es que me ha ido genial tenerla como referencia hasta ahora que he visto que ha empezado a circular otra de mas extensa.


Ojo, depende de vosotros valorar todas estas herramientas de forma individual y saberlas utilizar. Una herramienta no hace al maestro.

Aquí os dejo el enlace directo a la lista de herramientas para que las tengais a mano: 
 Si necesitáis muchas mas información aquí teneis la fuente:
Sed Buenos ;) 

martes, 8 de diciembre de 2015

El Reino De Las Contraseñas Por Defecto.

Esta mañana esta buscando curiosidades por twitter y la verdad es que no se que decir el titulo lo explica todo. La buena gente de Flu-project ha tenido a bien el bien de postear una entrada acerca de una pagina que recoge una gran cantidad de contraseñas por defecto de varios productos. 


Así que como ve irá genial esta página yo también quiero darle un poco de bombo: 
Si quereis mas información os recomiendo leer la fuente de esta curiosidad:
 Sed Buenos con esto 0;) 

domingo, 6 de diciembre de 2015

Múltiples Vulnerabilidades en OpenSSL

La verdad es que si alguna producto a dado que hablar de sus vulnerabilidades durante el año 2015 ese seria OpenSSL. Pues bueno,  hace unos días se publicaron cuatro nuevas vulnerabilidades para el y me gustaría comentarlas un poco. 


Las cuatro vulnerabilidades: 
  • CVE-2015-3193: Vulnerabilidad en la función BN_mod_exp y permite al atacante producir resultados incorrectos en sistemas x86_64.
  • CVE-2015-3194: Vulnerabilidad en la verificación de firmas de certificados que permite al atacante provocar una denegación de servicio. 
  • CVE-2015-3195: Vulnerabilidad en la estructura "X509_ATTRIBUTE" permite la fuga de información. 
  • CVE-2015-3196: Vulnerabilidad que podría permitir una condición de carrera.   
Productos afectados:
  • OpenSSL ramas 1.0.0 y 0.9.8
Solución:
Más información:
Sed Buenos ;)

sábado, 5 de diciembre de 2015

Ares.- Una Botnet con Backdoor escrita en Python

De la misma manera que hace ya mucho tiempos os hable de Flu,  un troyano diseñado para aprender como funciona este tipo de malware, hoy me gustaría recomendaros esta botnet mas Backdoor para que investiguéis su funcionamiento.  


Aunque suene como el antecesor de Emule, Ares se compone de dos programas principales:
  • Un servidor de comando y control, que es una interfaz web para administrar los agentes
  • Un programa de cliente, que se ejecuta en el equipo comprometido, y garantiza la comunicación con el servidor de comando y control (CNC)
Además también soporta:
  • shell cmd.exe remoto
  • persistencia
  • carga de archivos / descarga
  • captura de pantalla
  • clave de registro
Enlace de descarga y mas información: 
Sed Buenos ;) 

viernes, 4 de diciembre de 2015

Vuvuzela.- El Chat Privado Escalable


Ya sabéis que el tema de los metadatos es algo que me apasiona y no tanto por el hecho de poder usar esta información para realizar un ataque sino que también por la eliminación de estos una vez si se quisieran hacer públicos. Así que no he podido evitar fijarme en la herramienta vuvuzela un chat escalable donde nos solo ser protege el contenido del mensaje si no que también la metadata resultante del mismo. 


La idea es mas explicada en profundidad en su paper, pero para resumir diremos que utiliza un sistema de cifrado muy parecido al de tor y que puede trabajar con 68,000 mensajes por segundo para 1 millón de usuarios con una latencia punto a punto media de 37 segundos de esta forme es capaz de oculta el contenido y la metadata en varias capas de cifrado. La verdad es muy recomendable, así que os lo dejo por aquí:

Por si teneis curiosidad también os dejo el enlace a la herramienta: 
La idea es muy buena, aunque también me sorprende mas es que el 99% de ella esté desarrollada en GO (un lenguaje de programación concurrente y compilado inspirado en la sintaxis de C desarrollado por Google) y creo que ya va siendo hora de empezar a aprender un poco mas sobre este lenguaje de programación. Viendo esto también se pueden hacer cosas muy interesantes con GO.

Enlace a la pagina del lenguaje de programación: 
Sed Buenos ;) 

jueves, 3 de diciembre de 2015

What Is A WAF?

Si, el titulo esta en ingles debido a que me ha hecho gracia como sonaba la frase en si. Si, soy "especial" y en un mundo donde la mayoría de las cosas son llamadas por sus siglas porqué no explicar que es un WAF


¿Que es un WAF?

Son las sigas de Web Aplication Firewall es un equipo, plugin de servidor, o filtro que se aplican un conjunto de reglas a una conversación HTTP. En general, estas reglas cubren ataques comunes tales como:
  • Cross-site scripting (XSS)
  • SQL injection.  
  • Denegaciones de servicio.
Mediante la "personalización" de estas reglas, muchos ataques pueden ser identificados y bloqueados. El esfuerzo para llevar a cabo esta "personalización" puede ser significativo y debe ser mantenida cuando se modifique la aplicación.
 
Muchas mas información: 

miércoles, 2 de diciembre de 2015

Solución Para Los Ransomwares DecryptorMax y CryptInfinite

La verdad es que me alegro de ver que cada día salen nuevas soluciones para ransomwares específicos. Hoy le toca el tornos a los malwares DecryptorMax y CryptInfinite.


Lo mas curioso de estos dos bichos es que se transmiten mediante archivos adjuntos de Microsoft Word, son capaces de cifrar una gran cantidad de archivos y tienen predilección por los sistemas Windows ¿Por qué será?.

Extensiones que son capaces de cifrar: 
"3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx, etc"
Si quereis mas informació e ir a la decarga de la herramienta para poder descifrar los archivos cifrados por estos ransomware tan malos, os recomiendo que leeais la fuente de esta entrada:
 Sed Buenos ;)

martes, 1 de diciembre de 2015

Google Indexa Archivos de la DeepWeb.

El pasado fin de semana me vi la ponencia del Maligno sobre Low-Hanging Fruit o la búsqueda de la gacela coja. La verdad es que tiene toda la razón del mundo al explicar lo fácil que es montar el mapa de la red interna a través del análisis de los metadatos encontrados en los documentos que las entidades dejan públicos en internet.


Además, en este blog también hemos hablado hasta la saciedad sobre dorks de Google para encontrar toda clase de archivos, cuentas públicas o usuarios de una red social en concreta.  Pero al ver esta ponencia y conociendo la existencia de los dominios .onion.to, Una clase de dominios que en teoría solo pueden ser encontrados a través de proxys específicos (Vamos que son uno de los dóminos que pululan por la DeepWeb), me puese a jugar un poco.

Así que, con un poco de Google Hacking y la tododopoderosa mágia de las arañas de Google este ha sido el resultado.
  • site:"Elsitioquequierasbuscar"  filetype:"Eltipodearchivoquequierasbuscar"



Así que ahora me pregunto, ¿Habrán borrado de metadatos en esos documentos? ¿Se les habrá escapado? Bueno, eso dejo que lo veáis vosotros ;)

Sed Buenos ;)