Minería de Bitcoins .. ¿en qué consiste?

En cualquier sistema monetario tradicional, los gobiernos simplemente imprimen más dinero cuando lo necesitan.

En lo que respecta a Bitcoin, este no se crea, sino que se descubre. Miles de ordenadores de todo el mundo “minan” bitcoins compitiendo unos con otros.

¿Cómo funciona el minado?

La gente envía de forma constante bitcoins de un lado a otro pero salvo que alguien registrase todas estas transacciones, nadie podría comprobar quién ha pagado qué en un momento determinado. La red de Bitcoin gestiona esto dejando constancia de todas las transacciones llevadas a cabo en un periodo determinado en una lista, llamada bloque. El trabajo de los mineros es confirmar esas transacciones y escribirlas en el “libro mayor” (cadena de bloques)

Read More

#Monero, la alternativa a #Bitcoin

Antes de la llegada de Zcash, solía decirse que Monero era la criptomoneda más privada y segura de todas. Sin embargo, quizá lo que la ha vuelto famosa es que esto no tardó demasiado en llamar la atención de los mercados de la DarkNet, que empezaron a utilizarla como un medio de pago mucho más anónimo que Bitcoin.

Pero, más allá de todo esto, ¿qué es y cómo funciona Monero? ¿Realmente sólo resulta útil en la Internet Profunda?

Para empezar, hay que decir que su nacimiento se dio en abril de 2014 como una bifurcación de Bytecoin, la primera criptomoneda en utilizar el protocolo CryptoNote en lugar del utilizado para Bitcoin. Este es un sistema criptográfico descrito por primera vez a finales de 2012 por Nicolas van Saberhagen, donde las transacciones también se registran en una blockchain, pero sin revelar ni el emisor ni el receptor ni la cantidad real: tan sólo puede saberse que el monto mostrado siempre es menor que el verdadero.

En principio, Monero (XMR) nace con el nombre de BitMonero, una unión entre ‘bit’ de Bitcoin y, literalmente, ‘moneda’ en el idioma esperanto. Hasta ahora, fieles a la filosofía de privacidad como derecho humano fundamental, de su grupo de siete desarrolladores sólo dos han revelado su nombre: Ricardo Spagni, experto en software originario de Sudáfrica, y Francisco Cabañas, un físico canadiense; ambos también entusiastas de las criptomonedas.

Tras la bifurcación y el cambio de nombre, los desarrolladores se encargaron de mejorar su código original e integrar el algoritmo CryptoNight para la minería, donde se vota por el orden de las transacciones, nuevas características en el protocolo y la distribución justa del dinero. Por otro lado, específicamente, la tecnología que permite la privacidad absoluta de Monero es llamada ring signatures (firmas de anillo). Este es un grupo de firmas criptográficas en la que sólo una de las que aparece es real, pero no hay forma de señalar cuál es ni de dónde provino, pues al mezclarse todas parecen válidas. Así que al realizar una transacción se mantiene el anonimato excepto para las partes involucradas.

Read More

Herramientas para análisis forense de Office

Oletools es un conjunto de herramientas escritas en Python para analizar archivos Microsoft OLE2. ( también llamados de almacenamiento estructurado o archivo compuesto de formato binario) y documentos de Micorsoft Office. Permitiendo realizar: análisis de malware, análisis forense y depuración.

Oletools esta compuesto por:

 

  • Olebrowse: Una interfaz gráfica de usuario sencilla para examinar archivos OLE (por ejemplo, MS Word, Excel, documentos de Powerpoint), para ver y extraer flujos de datos individuales.
  • Oleid: Es un script para analizar archivos OLE tales como documentos de MS Office (por ejemplo, Word, Excel), para detectar características específicas normalmente encontradas en archivos maliciosos (por ejemplo, malware). Puede detectar macros VBA y objetos Flash incorporado.

Read More

Robando sesiones de usuarios en Windows … o ¿funcionalidad de Windows?

¿Se puede robar a una sesión de usuario de Windows usando sólo el Administrador de Tareas y/o el CMD? Parece que sí. Eso es lo que ha redescubierto el investigador en seguridad Alexander Korznikov y ha despertado todo tipo de discusiones.

El método tiene varias limitaciones.

  1. Se requiere privilegios de administración sobre el sistema.
  2. La cuenta a secuestrar debe haber iniciado sesión.
  3. La cuenta a secuestrar no debería haber cerrado su sesión (solo la ha bloqueado)
  4. Se requiere acceso físico al PC en el que se encuentra la cuenta objetivo, (parece) que no se puede realizar de forma remota.

Que utilicemos la palabra “redescubierto” no es casual. El “truco” es posible gracias a un bug que ya tiene seis años de antigüedad pero que, al parecer, Microsoft todavía no ha solucionado. Se puede ver el error en funcionamiento en el siguiente vídeo (via Task Manager, via CMD, via servicio)

Según se puede observar en el vídeo, para poder explotar el bug hay que acceder al sistema con una cuenta cualquiera que tenga privilegios de administración. Antes de eso, la cuenta objetivo debe haber iniciado sesión en el sistema y estar operativa. Además, el usuario debe haber usado “Cambiar usuario” o “Bloquear” en lugar de “Cerrar sesión” para abandonar el PC.

En este caso no es necesario usar ningún tipo de malware, ni tener conocimientos avanzados de cualquiera de las materias que citamos al principio del artículo. Es decir, cualquiera con conocimientos básicos de informática podría aprovecharse del bug si sabe cómo.

Este “bug o funcionalidad” está presente en todas las versiones a partir de Windows 7 y hasta Windows 2016.

Actualización: existe una gran discusión de si este hallazgo corresponde realmente a un bug o al diseño de Windows, el cual que sería menospreciado por ser necesario acceso local al sistema. Por eso, Kevin Beaumont realizó una PoC y demostró cómo se puede utilizar este “truco” para lograr un RDP session hijacking, dando lugar a que efectivamente este sería un vector real de ataque.

Hasta ahora existen estas formas de llevar a cabo el ataque y seguramente irán apareciendo más con el pasar de los días:

Fuente: Genbeta | Alexander Korznikov | Kevin Beaumont

Condiciones de carrera

La condición de carrera o race condition es un tipo de vulnerabilidad bastante frecuente.
Estos errores son producidos en situaciones de concurrencias de varios hilos en las que se compite por los recursos que proporciona el sistema operativo.
Bajo estas condiciones hay ocasiones en las que se presentan situaciones en las que dos o más procesos tienen que leer o escribir en un área común que comparten.
En estos casos se deberían tomar las precauciones necesarias para que las acciones llevadas a cabo por cada recurso fuesen atómicas, sin embargo, hay ocasiones en las que no los son, ocasionando datos inconsistentes o dejando en ocasiones abierto un intervalo de tiempo en el que un atacante podría obtener privilegios, leer y escribir sobre ficheros protegidos.

condicion de carrera

Un ejemplo muy sencillo de lo que es una condición de carrera lo vemos ilustrado en el siguiente listado:

Var x=10
Sub decrementar {
     if (x>0) {
         X -
              }
                }

Si tenemos una rutina como la anterior, donde X es una variante global compartida, si un único proceso es el que la ejecuta, la variable no tomara nunca un valor negativo, sin embargo en un entorno concurrente, en el que varios procesos ejecutan la misma rutina compitiendo por el tiempo de CPU, si un proceso no iniciase la ejecución de la misma hasta que otro no finalice su ejecución no habría problemas.
Pero podría darse la situación en la que un proceso P1 inicie la ejecución de la rutina para un valor de x=1, P1 realiza la comprobación x>0 también se cumple y se ejecuta el código contenido en la comprobación, con lo que toma el valor 0.
El proceso P2 termina su ejecución en el mismo punto en el que se paró, es decir, decrementando la variable X, ya que la comprobación la realizo anteriormente, con lo que el final de esta rutina devuelve un valor negativo en la variable X.

Este es un ejemplo muy básico para entender que es una vulnerabilidad de condición de carrera pero los hay mucho más complejos y que pueden producir daños irreparables en los ficheros del ordenador que se encuentra vulnerable.

Obtener credenciales enviadas por HTTPs con SSLStrip y Bettercap

Aquí va un tutorial sobre cómo obtener las credenciales de sitios web que tengan cifrado SSL/TLS (HTTPS) mediante SSLstrip y el uso de un framework para realizar ataques MITM (ataque de hombre en el medio) llamado Bettercap.

¿Qué son las páginas HTTPs? ¿Qué diferencias hay con las HTTP?

Muchas veces, nos damos cuenta cuando accedemos a alguna web, que aparece un candado verde en la parte izquierda de la barra de direcciones, esto quiere decirnos, que nuestra conexión con el servidor es segura, es decir, el tráfico entre los dos puntos viaja cifrado.

Este tipo de páginas podemos encontrarlas en aquellas que requieran un nivel “extra” de seguridad debido a que se maneja información sensible como por ejemplo contraseñas, números de tarjeta de crédito o información confidencial.

Un ejemplo del uso de estas páginas pueden ser las web de los bancos, páginas dedicadas al comercio electrónico (tiendas online) o sitios populares como Google, Facebook o Twitter.

Podríamos decir que la diferencia entre HTTPs y HTTP es que la información se envía cifrada para evitar que un tercero capture el tráfico y vea lo que en ella se envía, el trafico HTTPs puede ser de igual manera capturado que el tráfico HTTP, pero no podríamos leer lo que contiene (en principio).

Bettercap y SSLstrip

Bettercap es un framework que se utiliza para realizar ataques MITM (Man In The Middle) o hombre en el medio, estos ataques consisten básicamente en interponerse entre 2 equipos para ver que datos se intercambian.

A continuación dejo unos links para ver en profundidad la herramienta.

Pero, ¿con interponerme en mitad de la conexión es suficiente?

Simplemente interponiéndonos en la conexión entre 2 equipos no es suficiente, necesitamos hacer uso de SSLstrip para poder leer lo que en ella se envía, más adelante lo veremos, pero aqui dejo un enlace hacia esta herramienta creada por Moxie Marlinspike.

Instalación de Bettercap.

Para instalar Bettercap, abrimos un terminal con permisos de superusuario y:

  1. Instalamos dependencias
apt-get install build-essential ruby-dev libpcap-dev

2. Clonamos el repositorio a nuestro equipo.

git clone https://github.com/evilsocket/bettercap

3. Nos posicionamos en la carpeta del proyecto.

cd bettercap

4. Construimos las gemas.

gem build bettercap.gemspec

5. Instalamos las gemas.

gem install bettercap*.gem

Uso de Bettercap y SSLstrip

Bettercap ya trae un módulo para realizar ataques SSLstrip, así que la utilizaremos para hacer un ataque de forma muy sencilla.

Abrimos una terminal y escribimos:

bettercap

Deberíamos de ver todos los dispositivos conectados a nuestra red. Visualizamos la IP de la víctima, que en mi caso sería la 192.168.100.251.

Luego, inicializamos Bettercap de la siguiente manera:

bettercap -T [IP VÍCTIMA] --proxy -P POST

En mi caso quedaría de la siguiente manera:

bettercap -T 192.168.100.251 –proxy -P POST

Si queremos que el ataque se realice a toda la red, simplemente no especificamos la IP de la víctima, y comenzará a captura todo el tráfico de red.

bettercap -T --proxy -P POST

Una vez la víctima acceda a cualquier página HTTPs (en este caso Facebook).

Podremos ver el tráfico descifrado, y por lo tanto, las credenciales en texto claro:

Fuente: Hackpuntes

Las herramientas de la #CIA

Resultado de imagen para cia vault 7

Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA. Acaba de publicarse dentro del famoso conjunto de documentos filtrados de WikiLeaks información sobre las herramientas empleadas por la agencia que viene a demostrar su posibilidad de romper la seguridad de cualquier sistema operativo o dispositivo.

WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos.

Bajo el nombre en clave de “Vault 7” WikiLeaks muestra la que afirman es la mayor publicación de documentos confidenciales de la agencia. El primer lote filtrado de esta serie, bautizado como “Año cero” (Year Zero), comprende 8.761 documentos y archivos de una red aislada y de alta seguridad ubicada dentro del Centro de Ciber Inteligencia de la CIA en Langley (Virgina). Read More