Archive for March 2013

#RootedCon 2013 (2)

¡Saludos!

   Cuando esteis leyendo esto probablemente ya estaré en Almería, maldiciendo en arameo por no tener una conexión en internet. Continuemos por donde lo habíamos dejado… segundo día, viernes.

    El viernes empezó bien fuerte con los hermanos Tarasco de la empresa Tarlogic , que era patrocinador plata del evento. Qué puedo decir de estos dos cracks. Ya los conocía por algunas de sus herramientas y reportes de vulnerabilidades que había visto por ahí, pero verlos en acción sólo hizo incrementar mi fascinación por ellos. La charla “OWISAM – Open Wireless Security Assesment Methodology” iba enfocada a mostrarnos un protocolo a seguir a la hora de realizar auditorías a redes Wifi. Ellos mismo lo definieron como un OWASP pero de la seguridad en las comunicaciones inhalambricas. Es un proyecto abierto en el cual todos podemos colaborar de alguna forma y que podemos ver aquí .

    Además tambíen mostraron una herramienta que tuvieron que crear desde 0 para auditorías wifi. La herramienta, “Wireless Audit Framework”, es una joya. Por lo que nos mostraron allí, deja a inSSIDer a la altura del betún. Geolocalización, Análisis de cobertura, Análisis de riesgos basándose en la metodología OWISAM, etc.

    Después Jesús Olmos (@Sha0coder) nos mostró la herramienta en la que está trabajando, “ChromeHack“, un plugin para Chrome destinado a las auditorías de seguridad web. Me gustó bastante la pinta que tenía. Permite interactuar con la web enviando los parámetros desde un diccionario. De esta forma podemos hacer fuzzing aplicado a distintos objetivos. Por ejemplo, en el caso de un login podemos hacer fuerza bruta, o en el de un buscador podemos lanzar un diccionario con distintas SQLi para ver por donde peta (esta idea de usar diccionarios y después que sea el usuario quien decida qué contiene el diccionario la voy a usar en “Bacillus”, la herramienta en perl que estoy desarrollando actualmente, fue una auténtica inspiración ver esta charla x’D). 

   Para discriminar peticiones que han dado resultado la herramienta implementa funciones estadísticas (Gauss). Un plus que tiene la herramienta es la facilidad con la que se puede manejar. Una vez que tienes activo el plugin pudes clickar, por ejemplo, sobre un formulario y seleccionar un diccionario con el que fuzzearlo.

    Tras el descanso, las ponencias se reanudaron con David Barroso (@LostinSecurity ) y su “Gentil viaje al interior de las extorsiones mediante DDoS”. La charla fue muy amena, con momentos de risa (como el vídeo de el Gwapo y su servicio de DDoS). En líneas generales se estuvo comentando cómo funcionan las mafias que se dedican a pedir un dinero a cambio de que no te tumben la web por un tiempo indefinido. También se habló de la implantación del Malware as Service, donde pagando una tarifa contratas los servicios, de por ejemplo una botnet por horas.  O pagar por descargar exploit dentro de un exploitpack.

  Algo de lo que me dí cuenta es en esta charla es que los foros están muy controlados. Se sabe perfectamente qué se mueve por la mayoría de los foros underground. 

  El siguiente en liza fue Sebastían Guerrero (@0xroot) que es un clásico en estas ponencias. Nos estuvo hablando de sus últimas investigaciones en terminales android. Ya vereis la charla cuando salga (como ya sabreis yo no uso smart phones, asi que en esta charla, junto con otra del sábado estuve bastante perdido).

   Para cerrar la tarde del viernes tuvimos charla de Jose Luis Verdeguer ( @Pepeluxx ) que nos habló de seguridad en FreePBX (y asterisk) y de posibles ataques a realizar, y por último Roberto Baratta que nos habló de eFraude

Leer artículo original: #RootedCon 2013 (2)

#RootedCon 2013 (2)

¡Saludos!

   Cuando esteis leyendo esto probablemente ya estaré en Almería, maldiciendo en arameo por no tener una conexión en internet. Continuemos por donde lo habíamos dejado… segundo día, viernes.

    El viernes empezó bien fuerte con los hermanos Tarasco de la empresa Tarlogic , que era patrocinador plata del evento. Qué puedo decir de estos dos cracks. Ya los conocía por algunas de sus herramientas y reportes de vulnerabilidades que había visto por ahí, pero verlos en acción sólo hizo incrementar mi fascinación por ellos. La charla “OWISAM – Open Wireless Security Assesment Methodology” iba enfocada a mostrarnos un protocolo a seguir a la hora de realizar auditorías a redes Wifi. Ellos mismo lo definieron como un OWASP pero de la seguridad en las comunicaciones inhalambricas. Es un proyecto abierto en el cual todos podemos colaborar de alguna forma y que podemos ver aquí .

    Además tambíen mostraron una herramienta que tuvieron que crear desde 0 para auditorías wifi. La herramienta, “Wireless Audit Framework”, es una joya. Por lo que nos mostraron allí, deja a inSSIDer a la altura del betún. Geolocalización, Análisis de cobertura, Análisis de riesgos basándose en la metodología OWISAM, etc.

    Después Jesús Olmos (@Sha0coder) nos mostró la herramienta en la que está trabajando, “ChromeHack“, un plugin para Chrome destinado a las auditorías de seguridad web. Me gustó bastante la pinta que tenía. Permite interactuar con la web enviando los parámetros desde un diccionario. De esta forma podemos hacer fuzzing aplicado a distintos objetivos. Por ejemplo, en el caso de un login podemos hacer fuerza bruta, o en el de un buscador podemos lanzar un diccionario con distintas SQLi para ver por donde peta (esta idea de usar diccionarios y después que sea el usuario quien decida qué contiene el diccionario la voy a usar en “Bacillus”, la herramienta en perl que estoy desarrollando actualmente, fue una auténtica inspiración ver esta charla x’D). 

   Para discriminar peticiones que han dado resultado la herramienta implementa funciones estadísticas (Gauss). Un plus que tiene la herramienta es la facilidad con la que se puede manejar. Una vez que tienes activo el plugin pudes clickar, por ejemplo, sobre un formulario y seleccionar un diccionario con el que fuzzearlo.

    Tras el descanso, las ponencias se reanudaron con David Barroso (@LostinSecurity ) y su “Gentil viaje al interior de las extorsiones mediante DDoS”. La charla fue muy amena, con momentos de risa (como el vídeo de el Gwapo y su servicio de DDoS). En líneas generales se estuvo comentando cómo funcionan las mafias que se dedican a pedir un dinero a cambio de que no te tumben la web por un tiempo indefinido. También se habló de la implantación del Malware as Service, donde pagando una tarifa contratas los servicios, de por ejemplo una botnet por horas.  O pagar por descargar exploit dentro de un exploitpack.

  Algo de lo que me dí cuenta es en esta charla es que los foros están muy controlados. Se sabe perfectamente qué se mueve por la mayoría de los foros underground. 

  El siguiente en liza fue Sebastían Guerrero (@0xroot) que es un clásico en estas ponencias. Nos estuvo hablando de sus últimas investigaciones en terminales android. Ya vereis la charla cuando salga (como ya sabreis yo no uso smart phones, asi que en esta charla, junto con otra del sábado estuve bastante perdido).

   Para cerrar la tarde del viernes tuvimos charla de Jose Luis Verdeguer ( @Pepeluxx ) que nos habló de seguridad en FreePBX (y asterisk) y de posibles ataques a realizar, y por último Roberto Baratta que nos habló de eFraude

Leer artículo original: #RootedCon 2013 (2)

Hablemos de: Ataques Man in The Middle ¨[MitM]







Para comenzar con este tema de forma sencilla definiremos de que se trata un ataque MitM:

Ataque MitM: Es una forma de ataque, en donde el atacante es capaz de ponerse en medio de nuestra comunicación respecto a un objetivo y por lo tanto puede:

– Interceptar nuestro trafico  (Saber que sitios visitamos)

– Leer Conversaciones y fotos.

– Modificar o alterar contenido de un Request. // Ataques de Phishing
– Obtener nuestras Credenciales ( usuario y pass ) – AUN EN SITIOS CON HTTPS 




Entre muchos otros ataques combinados como el uso de filtros de Ettercap. Como lo demuestra Fernando (@zerial ) o el uso de sslstrip una maravillosa herramienta para el atacante.

De tal forma que se lleva a cabo así:


Factores de porqué somos victimas de estos ataques:

Usuario:

– Usar redes WiFi Publicas
– Tener Nuestra Red Abierta o con Wep Key.
– Compartir Internet con Desconocidos y Vicerversa.

ISP:

Usar claves y combinaciones conocidas para el WiFi:
– Rut del titular
– Numero de telefono de la Linea

Otros:
– Routers con claves por Defecto : Que están publicadas en Internet.
– Claves escritas en Modems o al publico ( como en las empresas).
– Compañeros de trabajo, Universidad y otros inescrupulosos.
– Ethernet Exposed


De manera que es relativamente fácil dado las malas prácticas de los usuarios/empresas ser victimas de un ataque MitM, más aún el ataque es bastante simple de ejecutar en formas básicas.


El problema indirecto hacia los niños, es que un atacante con el hecho de leer el trafico y sitios visitados podría perfectamente conocer : Datos personales del menor, sus perfiles en redes sociales, ( Ya posee una Ubicación estimada por la señal de WiFi ) y que sitios frecuenta




Ejemplo de MitM con uso de sslstrip:

Mientras tu estas en tu móvil ingresando a tus cuentas bancarias en paginas con https:

Banco Santander

Banco BCI



El atacante recibe esta información:


  • Obteniendo tu usuario y contraseña de forma sencilla.

Lo mismo para otro tipo de paginas que siempre aparentan seguridad argumentando el uso de https / ssl .

Cuida donde te conectes y asegura tu red, no es necesario un ataque sofisticado  para comprometer tu seguridad y privacidad, o la de tus hijos.













Leer artículo original: Hablemos de: Ataques Man in The Middle ¨[MitM]

UnaBomber [PHP] Mail bomber para Phishing

UnaBomber Phishing

Hace un tiempo estuve en una plática de HackingMexico, para ser más exactos de @M4ku4z, la platica era de Phishing, pero había un problema al enviar letters o Scams por correo, los mail bombers existentes no envian HTML, así que me puse a trabajar en un Script que lo haga.

El Script esta hecho en PHP, utiliza la funcion mail(); y está adaptado para enviar un Letter falso de Facebook (se puede modificar por uno de twitter, hotmail, etc). Este script permite falsificar los Headers del correo, lo que permite falsificar el remitente.

UnaBomber PHP

UnaBomber PHP

Aquí la victima recibe el correo desde la dirección barack-obama@cia.gov con un letter falso de Facebook hecho en HTML.

El Script es muy fácil de usar, solo ingresamos una dirección falsa, el correo de la victima, cuantos correos quieres enviar a la victima  y el asunto del email:

UnaBomber PHP

UnaBomber PHP

Si quieres modificar el Scam, puedes hacerlo en la primer variable

$mensaje=”Scam Aquí“;

NOTAS:

  • La dirección IP del correo será la IP del servidor
  • Recomienda que utilicen un servidor para Mail Marketing
  • Requiere PHP
  • El nombre de UnaBomber, viene por interés de este personaje Theodore Kaczynski

Descarga: UnaBomber Phishing

 

UnaBomber MM (Mail Mass)

Este segundo script es un simple Mail Bomber, solo permite enviar texto plano, lo particular de este Script es que envia los emails masivos con una pequeña modificación en el asunto y el remitente, para que la victima no lo detecte como SPAM

UnaBomber MM

UnaBomber MM

UnaBomber MM

UnaBomber MM

Descarga: UnaBomber MM

También te Recomendamos:

Leer artículo original: UnaBomber [PHP] Mail bomber para Phishing

Codificación doble para evadir filtros

¡Saludos!

      Lo primero es avisaros de que voy a volver al desierto en semana santa, asi que no sé si tendré acceso a internet, por lo que voy a intentar escribir entre esta noche y mañana algunos posts (como los resúmenes de los días 2 y 3 de la rooted) y dejar la publicación programada. Como no me fío, voy a probar primero con este post, a ver qué tal funciona lo de programar la publicación. Y una vez dicho esto, pasemos  a lo interesante.

     Este truco para evadir filtros es muy viejo (creo recordar que hasta salía en la vulne de IIS que explicaban en las primeras revistas Hack X Crack) pero nunca está de más volver a traerlo de vuelta para meterlo en nuestro arsenal de métodos de bypassing.

      En ocasiones nos encontramos que una petición que nosotros enviamos a una web es procesada de forma secuencial por distintas entidades. Primero nuestra petición es procesada por una de esas entidades, y el resultado es enviado a una segunda entidad que lo procesa, y así sucesivamente. Por poner un ejemplo, en el caso de un login en PHP, si simplificamos, podemos ver que primero mandamos una petición por el protocolo HTTP, la cual es resuelta en el servidor, y éste envía el resultado al script PHP, que volverá a procesarla, y de ahí a la base de datos. Si todo esto era una petición POST, en la cual pasábamos las variables user y password, el contenido de dichas variables ha sido procesado en cada etapa.

   Con la doble codificación lo que se pretende es que alguna estapa en la que es procesada la petición se decodifique y ejecute lo que queramos. Por ejemplo, imaginemos que tenemos un WAF que detecta los XSS. Podemos intentar meter una doble codificación, de tal forma que el WAF no detecte que se trata de un intento de XSS (por que esta condición no está asignada en las reglas). Despues de pasar sin problemas el filtro, será decodificado y se ejecutará nuestro XSS. De forma esquemática:

Enviamos esta petición:

Dependiendo de la configuración de las reglas, o de cómo sea el filtro empleado, no será detectado y el contenido se enviará a una primera entidad (el propio servidor, por ejemplo) que decodificará el contenido:

Y ahora esto le llega a la aplicación web que lo mostrará, de tal forma que ya incluiría nuestro XSS.

   Esta técnica como ya dije es muy vieja, pero sigue estando viva, sobretodo para explotar vulnerabilidades de Path Traversal, donde cuando intentamos mandar una petición con ../  no lo conseguimos porque el servidor lo interpreta antes de que llegue a la aplicación vulnerable.

Byt3z

PD: si a alguien se le da bien el diseño gráfico y quiere diseñar un logo para la herramienta que estoy codeando, que envíe un correo a la dirección del blog, o me contacte vía Twitter.

Leer artículo original: Codificación doble para evadir filtros

Codificación doble para evadir filtros

¡Saludos!

      Lo primero es avisaros de que voy a volver al desierto en semana santa, asi que no sé si tendré acceso a internet, por lo que voy a intentar escribir entre esta noche y mañana algunos posts (como los resúmenes de los días 2 y 3 de la rooted) y dejar la publicación programada. Como no me fío, voy a probar primero con este post, a ver qué tal funciona lo de programar la publicación. Y una vez dicho esto, pasemos  a lo interesante.

     Este truco para evadir filtros es muy viejo (creo recordar que hasta salía en la vulne de IIS que explicaban en las primeras revistas Hack X Crack) pero nunca está de más volver a traerlo de vuelta para meterlo en nuestro arsenal de métodos de bypassing.

      En ocasiones nos encontramos que una petición que nosotros enviamos a una web es procesada de forma secuencial por distintas entidades. Primero nuestra petición es procesada por una de esas entidades, y el resultado es enviado a una segunda entidad que lo procesa, y así sucesivamente. Por poner un ejemplo, en el caso de un login en PHP, si simplificamos, podemos ver que primero mandamos una petición por el protocolo HTTP, la cual es resuelta en el servidor, y éste envía el resultado al script PHP, que volverá a procesarla, y de ahí a la base de datos. Si todo esto era una petición POST, en la cual pasábamos las variables user y password, el contenido de dichas variables ha sido procesado en cada etapa.

   Con la doble codificación lo que se pretende es que alguna estapa en la que es procesada la petición se decodifique y ejecute lo que queramos. Por ejemplo, imaginemos que tenemos un WAF que detecta los XSS. Podemos intentar meter una doble codificación, de tal forma que el WAF no detecte que se trata de un intento de XSS (por que esta condición no está asignada en las reglas). Despues de pasar sin problemas el filtro, será decodificado y se ejecutará nuestro XSS. De forma esquemática:

Enviamos esta petición:

Dependiendo de la configuración de las reglas, o de cómo sea el filtro empleado, no será detectado y el contenido se enviará a una primera entidad (el propio servidor, por ejemplo) que decodificará el contenido:

Y ahora esto le llega a la aplicación web que lo mostrará, de tal forma que ya incluiría nuestro XSS.

   Esta técnica como ya dije es muy vieja, pero sigue estando viva, sobretodo para explotar vulnerabilidades de Path Traversal, donde cuando intentamos mandar una petición con ../  no lo conseguimos porque el servidor lo interpreta antes de que llegue a la aplicación vulnerable.

Byt3z

PD: si a alguien se le da bien el diseño gráfico y quiere diseñar un logo para la herramienta que estoy codeando, que envíe un correo a la dirección del blog, o me contacte vía Twitter.

Leer artículo original: Codificación doble para evadir filtros