Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Google. Mostrar todas las entradas
Mostrando entradas con la etiqueta Google. Mostrar todas las entradas

martes, 3 de abril de 2018

Slides.- Building a 1-day Exploit for Google Chrome

Volvemos de vacaciones con las ideas un poco mas frescas, solo digo un poco ya que se me han pasado muy rápidas, pero me ha dado tiempo a verme todas las películas de Iron Man y vengo bastante motivado. 


Se que a muchos esta reflexión de tres lineas os las trae mas bien floja, pero últimamente y creo que se puede notar por mis entradas, estaba un poco desganado. Pero nada, a trabajar en nuevos proyectos e ideas locas. 

Así que, mientras trabajo para presentaros mis ideas, os comparto estas Slides tan molonas sobre como crear un exploit para una vulnerabilidad en Google Chrome. Muy didáctico todo. 

Sed Buenos ;) 

martes, 24 de octubre de 2017

SQLiv.- Massive SQL injection scanner

SQLiv es una herramienta de escaneo de querys conocidas de inyección SQL masiva escrita en Python y usa Google, Bing o Yahoo para perpetrar un escaneo dirigido, un escaneo de múltiples dominios o un escaneo de dominio reverso. 


Vamos que le pasamos una Dork SQLi, le decimos que buscador quieres usar y esta herramienta encuentra dominios vulnerables. También le podemos pasar una url en concreto o ejecutar un escaneo de dominio reverso. 

Usage:

sqliv.py [-h] [-d D] [-e E] [-p P] [-t T] [-r]

Optional arguments:
-h, --help show this help message and exit
-d D SQL injection dork
-e E search engine [Google only for now]
-p P number of websites to look for in search engine
-t T scan target website
-r reverse domain

Una buena herramienta para trastear con ella y aprender leyendo el código pero, siempre es necesario verificar que las vulnerabilidades que encontramos son reales.

Aquí tenéis el enlace a la herramienta:


Sed Buenos ;)

lunes, 26 de junio de 2017

Vídeo.- mindreader Google CTF 2017

Siempre se aprende de ver a alguien solucionar una CTF, no tanto como jugando con ella pero si aun no nos atrevemos a entrar en el mundo de las CTFs o nos hemos atascado mucho y estamos hasta los mismísimos del [Try Harder]. 

Toda esta introducción viene a razón de que revisando la CTF de Google 2017 no tenia ni idea de porqué se utilizaba /dev/fd/ para poder acceder al archivo environ usando /dev/fd/../environ. [Ahora ya lo se], pero quiero recomendaros el vídeo de LiveOverflow del cual tengo que aprender un montón y ha hecho que me ponga a buscar muchas mas información. 


Sed Buenos ;) 

miércoles, 31 de mayo de 2017

Vídeo.- Google: Cómo evitar ataques de ingeniería social

Ya sabéis. que al final por mucho que aseguremos nuestras máquinas el mejor antivirus somos nosotros mismo. Por eso debemos estar formado y atentos a cualquier tontería que veamos o detectemos como sospechosa.

Google lo sabe y por eso ha publicado algunas claves para concienciarnos de las amenazas y ver como tenemos que reaccionar para solucionarlas.


Sed Buenos ;) 

jueves, 30 de marzo de 2017

Ruido en tu historial de navegación.

Hoy toca una entrada un poco "Hacktivista" pero que a la vez nos toca a todos los usuarios de la red de redes por igual. Se trata de [la resolución 34] aprobada el 29 de Marzo del 2017 en Estados Unidos donde se le da la potestad a los ISP (Los proveedores de servicios de Internet) vender legalmente tu actividad en el red. 


Para esto y para tocar un poco los "nacasones" [Dan Schultz] ha creado Internet Noice, una página especialmente creada para acceder a páginas aleatorias para llenar de "ruido" nuestro historial y a la vez fastidiar un poco la base de datos de nuestro ISP. 

Aquí tenéis el enlace: 

Sed Buenos ;) 

martes, 14 de marzo de 2017

Sniffly2.- Un paso mas para CVE-2016-1617

CVE-2016-1617 (Sniffly) fue una vulnerabilidad muy divertida del año pasado ya que utilizaba el HTTP Strict Transport Security y la Content Security Policy para filtrar todo el historial de un usuario de Firefox o Chrome. Esta vulnerabilidad ya estaba solucionada pero, [diracdeltas] he ha dado una vuelta de tuerca mas y ha presentado Sniffly2.


Sniffly2 es una variante de Sniffly que abusa de los encabezados HTTP Strict Transport Security y esta vez, del Performance Timing API para ver el historial de navegación de los navegadores basados en Chromium. Aunque ya no afecta a Firefox y versiones móviles de Chrome aunque podéis probar la vulnerabilidad desde el siguiente enlace: 
Muchas mas información acerca la vulnerabilidad: 
Sed Buenos con esto 0;) 

viernes, 24 de febrero de 2017

La "primera" colisión de SHA1

Hoy Google ha anunciado la primera colisión de la función de Hash SHA1. Bueno, la primera colisión pública desde que se [anunciara la vulnerabilidad teórica] en el año 2005. Me acuerdo que en la certificación sobre peritaje telemático forense ya teníamos como recomendación no usar SHA1 y nos prohibían el uso de MD5.

Para empezar, SHA1 es una función de hash muy famosa. Cuando pasamos una entrada (una cadena de caracteres por ejemplo) por dicha función ella nos devuelve un digest o salida en forma de cadena de caracteres que debería de ser única y de una longitud determinada.

Pues si al generar este digest con dos cadenas o documentos diferentes, el resultado es el mismo. Se dice que ha habido una colisión, que por definición en una función de hash segura no debería de pasar.




Pues eso es lo que ha conseguido Google aunque les ha costado un año conseguir. La verdad es que la entrada que han publicado al respecto es muy entretenida así que os recomiendo echarle un ojo ya que SHA1 no solo se usa para verificar documentos:

Sed Buenos ;) 

viernes, 27 de enero de 2017

Nogotofaill.- Comprueba tus conexiones TLS/SSL

La vulnerabilidades en OpenSSL están a la orden del día y la verdad es que muchas de estas se puede arreglar teniendo cuidado de que certificado instalas por defecto. ¿Como puedes saber si tu certificado cumple las expectativas?


Pues Google nos deja una herramienta en su GitHub que puede ayudar a los desarrolladores o testes a comprobar los errores mas comunes en SSL o TLS llamada nogotofail y ademas tiene mucha documentación.
La verdad es que me gusta bastante y para hacer comprobaciones rápidas con una lines de comando como la siguiente es bastante funcional:
  • python -m nogotofail.mitm --mode socks --port 8080 --serverssl server.crt
Aunque dista mucho de ser un escaneo de vulnerabilidades, merece que le echeis un ojo ya que su funcionamiento es contra menos curioso.

Enlace a la herramienta:
Sed Buenos ;) 

miércoles, 25 de enero de 2017

Paper.- Google Infrastructure Security Design Overview

Ya sabéis que el Cloud ha venido para quedarse y ya muchas compañías como Amazon o Google ya venden máquinas en la "nueve" pero, os habéis parado a pensar que políticas de seguridad utilizan. Yo si, y me encantaría lanzar un escaneo de vulnerabilidades en alguno de estos. Así que podéis imaginar lo contento que estoy de tener este paper en mis manos. 


Google ha lanzado un paper explicando, a vista de águila, el diseño de su infraestructura de seguridad. Una lectura muy recomendable aunque corta como esta entrada. Pero que aun me tengo que releer para poder entender algunas decisiones. 

Enlace al paper:

Sed Buenos ;) 

miércoles, 24 de agosto de 2016

Actualización de SecGoog

Hace ya unos meses os presente la idea de SecGoog, un buscador creado con la ayuda de las costum search engine de Google donde filtraba una búsqueda por blogs de seguridad informática ya que creo que son la fuente mas fiable de información.


Bueno, como estoy de vacaciones hoy me ha dado por actualizar la base de datos con algunas blogs mas así que ahora contamos con los siguientes: 

  • intrusionlabs.org
  • kinomakino.blogspot.com.es
  • seguridadyredes.wordpress.com
  • thehackerway.com
  • 4null0.blogspot.com.es
  • bitacoraderedes.com
  • blog.alguien.site
  • blog.pepelux.org
  • blogs.itpro.es/alez/
  • conexioninversa.blogspot.com.es
  • elbinario.net/
  • elblogdeangelucho.com
  • elbinario.net/
  • enfoqueseguro.com
  • hacking-etico.com
Se que faltan muchísimos blogs pero poco a poco iré actualizando con mas. Por otro lado me gustaría descentralizar el buscador del blog pero aun no se como hacerlo 100% necesito a alguien que sepa y que me responda un par de dudas (Enviadme un mail, por favor, por la caja de la derecha).

Dicho esto y por si tenéis curiosidad por el buscador, esta es su dirección:
Sed Buenos ;) 

jueves, 9 de junio de 2016

El OpenRedirect de Google

Ya hablamos hace tiempo del la lista de correo Bugtraq y de todo lo que podíamos encontrar en la página de SecList.Org, pues ya hace tiempo se publicó un URL redirect que afectaba a Google y que la empresa del fantástico buscador  no ve como vulnerabilidad (Técnicamente no afecta a Google directamente) pero si que puede afectar a terceras personas o ayudar que que la gente pique en temas de Phishing.


Así que me he montado una PoC con WhatistheirIp y el URL redirect para que se pueda ver la afectación.  Bueno el "usage" es fácil, la vulnerabilidad reside en la siguiente URL: 
  • https://www.google.com/amp/XXXX 
Así que solo tendréis que substituir las XXXX por la pagina web a la que quereis que la víctima vaya, sin el https:// o el http://

Ejemplo y fuente:

PoC:


Sed buenos con esto 0;) 

lunes, 1 de febrero de 2016

¿Ya Actualizas tu Wordpress? Google Sabe Que No

Si, esta es otra de la gran mayoría de entradas que os repiten por activa y por pasiva que actualicéis vuestros sistemas y mas si es el caso de un servidor en el que alojamos una pagina web o blog para que el todo el mundo lo vea y los buscadores lo indexen. 



Hoy le toca el turno a Wordpress y no es por que le tengamos manía, sino es que el equipo del Flu project demostró en su blog que no la siguiente búsqueda se podía encontrar un montón de Wordpress y sus versiones.



Mucha mas información:
 Así que si nos damos una vuelta y buscamos por wordpress y una de esas versiones en una pagina dedicada a las vulnerabilidades, encontraremos que para la ver 3.4.1  hay un total de 17 vulnerabilidades.
Así que mas vale actualizar antes que morir.

Sed Buenos ;)

martes, 1 de diciembre de 2015

Google Indexa Archivos de la DeepWeb.

El pasado fin de semana me vi la ponencia del Maligno sobre Low-Hanging Fruit o la búsqueda de la gacela coja. La verdad es que tiene toda la razón del mundo al explicar lo fácil que es montar el mapa de la red interna a través del análisis de los metadatos encontrados en los documentos que las entidades dejan públicos en internet.


Además, en este blog también hemos hablado hasta la saciedad sobre dorks de Google para encontrar toda clase de archivos, cuentas públicas o usuarios de una red social en concreta.  Pero al ver esta ponencia y conociendo la existencia de los dominios .onion.to, Una clase de dominios que en teoría solo pueden ser encontrados a través de proxys específicos (Vamos que son uno de los dóminos que pululan por la DeepWeb), me puese a jugar un poco.

Así que, con un poco de Google Hacking y la tododopoderosa mágia de las arañas de Google este ha sido el resultado.
  • site:"Elsitioquequierasbuscar"  filetype:"Eltipodearchivoquequierasbuscar"



Así que ahora me pregunto, ¿Habrán borrado de metadatos en esos documentos? ¿Se les habrá escapado? Bueno, eso dejo que lo veáis vosotros ;)

Sed Buenos ;)

domingo, 30 de agosto de 2015

Cheat Sheet.- Google

Aunque hoy sea 30 de agosto aun sigo de vacaciones así que no puedo hacer nada mas que recomendaros cosillas que voy viendo. De esta manera y ya que estoy repasando todo el tema del Google Hacking, hoy os voy a recomendar un CheatSheet para que os ayude a repasar las búsquedas avanzadas y os guíe por el extenso mundo de los servicios que ofrece Google.


Fuente con la imagen mas nítida: 

Sed Buenos ;) 

martes, 21 de julio de 2015

Google Chrome y Nuestros Micrófonos

Esta mañana a leer la lista de la Rooted CON me he dado cuenta de que Google Chrome en su nueva actualización ha incorporado el "Ok Google" vamos,  la opción de poder buscar cosas en google mediante voz que ya tan sobada tenemos de sistemas como Android.


Así que ahora la empresa de este buscador puede apoderarse de nuestro micrófono bueno, eso si no l desactivamos. Normalmente debería venir la opción desactivada por defecto pero por si se ha activado misteriosamente,  aquí tenéis esta mini-guía.

  1. Abre el Google Chrome
  2. Escribe en la barra de navegación lo siguiente:
    1. chrome://voicesearch/
  3. Si no ves nada perfecto, no tienes la "aplicación" instalada. Pero si ves información, ves al menú de Google chrome (las rallas de arriba a la derecha) y ve a configuración.
  4. Busca lo siguiente Enable "Ok Google" to start a voice search y desactiva la opcion en caso de que esté activa. 
Fácil y rápido. Si queremos comprobarlo vamos al buscador de Google y clicamos encima del micrófono y nos aparecerá la opción de habilitarlo. 


Sed Buenos ;) 

viernes, 17 de julio de 2015

Google Hacking de Logs de AWSTATS

Hace unos días haciendo experimentos con diferentes dork de Google me aparecieron diferentes logs indexados  con el nombre "AWSTATS DATA FILE 6.5 (build 1.857) # If you remove this ..." Así que, me vi en la obligación moral de investigar un poco mas sobre que era eso y que oportunidades le podría dar a un atacante si encontrara estos logs. 


Primeramente saber que, según Wikipedia, Awstats es una herramienta open source de informes de análisis web, apta para analizar datos de servicios de Internet como un servidor web, streaming, mail y FTP. Pero, por la falta de formación de algunos administradores estos logs quedan públicos y acaban siendo siendo indexados por Google. 

Estos logs contienen muchísima información pero para mi la mas "suculenta" es desde donde es vista las páginas y a que directorios del servidor van estas visitas. Por ejemplo si entramos en un log y vemos que entre los directorios mas visitados hay un wp-content sabremos que en ese servidor hay motado un wordpres y ya podríamos forzar mensajes de error para que el wordpress revelara su versión para luego atacarlo con herramientas especificas. 

Dorks de google para la bus queda de estos logs: 
  • intitle:"statistics of" "advanced web statistics"
  • intext:"AWSTATS DATA FILE" filetype:txt
  • inurl:/(cgi-bin|awstats)/awstats.pl?config=
  • intitle:"Statistics of" inurl:/(cgi-bin|awstats)/awstats.pl?config=
La verdad es que otorga información bastante jugosa para un atacante si se rebusca bien así que tener estos logs públicos pueden ocasionar un problema en la seguridad del servidor web. 
Fuente de los Dorks; 

Sed Buenos con esto 0;) 

miércoles, 29 de abril de 2015

Google Analiza el DDoS a GitHub

Hace ya un mes GitHub revivió uno de los ataques DDoS mas grandes de su historia, el cual resolvieron bastante rápido pudiendo dar servicio a todos sus usuarios en menos de un par de días. ¡Un punto para la gente de GitHub!

Hoy estando en plana cacería de vulnerabilidades me ha saltado el análisis que Google ha hecho sobre este ataque. La verdad es que me parece la mar de curioso ya que los primeros síntomas ya empezaron el 3 de marzo pero no fue hasta os días 12 o 13 donde empezaron a tener serios problemas.


Después de la gráfica y por si tenéis mas curiosidad os dejo el enlace al análisis que realmente merece que le echéis una ojeada:
Sed Buenos ;) 

viernes, 10 de abril de 2015

¡Un Dork Para Gobernarlos a Todos! (a todos los FTP)



Esta tarde buscando una entrada para hoy me he dado de morros con un tweet de Igor Lukic donde aparecía un dork para realizar Google Hacking de "discos duros privados" bastante divertido.


Lo cual me ha dado por jugar un poco e investigar a ver lo que podía hacer con el y de donde provenía. Esta claro que Google no indexa url con protocolos ftp a la ligera por lo que nos abre un par de causas para que este dork sea efectivo: El disco duro de estas personas que está configurado para funcionar como una nube personal sin ningún tipo de seguridad, o bien el router de su casa tiene activado el acceso FTP sin contraseña y sin que el firewall del sistema consiga evitar a los intrusos.

Para que el dork funcione solo tenéis que cambiar las XXXXX por el nombre del dominio o host que quiera buscar.

Así que ya no solo nos tenemos que temer por configurar mal los grupos de Google Groups, de los robots.txt indexados, etc sino que ahora si que tenemos que hacer acto de conciencia y aplicar la seguridad informática lo mejor que sepamos para que los motores de búsqueda no indexen el contenido de nuestros "discos". 

Fuente y mas información:

Sed Buenos con esto 0;) 


jueves, 19 de febrero de 2015

Lenovo Y Su Bichos.- ¿Adware Como Tecnica De Marqueting?

Es de sobras sabido que las empresas quieren saber que marcas buscamos, nuestros gustos o simplemente lo que buscamos por Internet, para poder hacer estadísticas y ofrecernos una mejor "publicidad mas enfocada al consumidor". Pero, Lenovo a decidido cortar por lo sano e instalar un malware en sus equipos para que nos añada la publicidad que ellos quieran mientras hacemos búsquedas en Google. 

"El adware, llamado Superfish, se instala, según se informa, en una serie de de consumidores de ordenadores portátiles Lenovo fuera de la caja. Superfish parece afectar a Internet Explorer y Google Chrome en estos sistemas Lenovo."
Aunque ya dijeron que lo quitarían de forma temporal, lo han vuelto ha hacer, es mejor no fiarse.

"Hemos eliminado temporalmente Superfish de nuestros sistemas de consumo hasta que Superfish es capaz de proporcionar una compilación de software que se ocupa de estas cuestiones. En cuanto a las unidades que ya están en el mercado, hemos solicitado que Superfish actualización automática una solución que aborde estos temas."
La verdad es que espero que las empresas aprendan que al consumidor no le gusta nada que le engañen de esta manera. Igual que he hecho con no probar Windows 10 hasta que retiraran el Keylogger pienso hacer lo mismo con este producto de Lenovo. 

Fuente: 
Sed Buenos ;)

sábado, 24 de enero de 2015

Elevación de privilegios en OS X Yosemite Gracias al Project Zero.

Como ya sabréis ningún sistema operativo es seguro por si mismo y eso quiere decir que hay hackers dándole fuerte y flojo a todo lo que encuentran con el fin de descubrir alguna vulnerabilidad y reportarlas. Esto es lo que han hecho los miembros del Project Zero de Google con tres vulnerabilidades para los sistemas OS X. 


Para los que no sepas que es el Project Zero de Google solo decir que son un equipo dedicado a encontrar fallos de seguridad en diferentes productos. Aunque, ahora están en boca de todos ya que cumplen con  su peculiar política de publicar automáticamente las vulnerabilidades despues de 90 días de haberlas comunicado a la empre responsable de ese software.

Mas información sobre el Projec Zero: 

Las tres vulnerabilidades publicadas por este equipo permiten la elevación de privilegios en OS X Yosemite.
"El primer fallo reside en el componente networkd (com.apple.networkd), un demonio del sistema que implementa el servicio XPC, debido a que no se comprueban las entradas de forma adecuada. El investigador confirma que solo se ha probado en 10.9.5 pero parece ser que OS X Yosemite introduce mitigaciones que evitan la vulnerabilidad."

"Los dos problemas restantes afectan a IOKit, el primero por una desreferencia de puntero nulo mientras que el segundo requiere la conexión de un dispositivo Bluetooth de debe a una corrupción de memoria en IOBluetoothDevice."

Fuente:

Sed Buenos  ;)