Tomando el control de un Windows 10

Comparto una simple forma de generar un backdoor indetectable para Windows 10. Me pareció un buen procedimiento sin tantas vueltas. A la fuente original (del colega CreadPag) voy a corregir algunas líneas para poder entender mejor.

El otro día estaba jugando con un backdoor que era indetectable para todos los AV’s; pero como hay personas que scanean su malware antes de usarlo en ataque, algunos de ellos cometen el error de publicarlo en VirusTotal. Recuerda que es una empresa que reporta, obviamente que por dinero, el malware a las empresas de AV.

Aquí hay dos paginas donde puedes scanearlo y que no sea compartido para esas compañías de antivirus.

Screenshot from 2016-02-26 13-28-33

Aquí puedes encontrar esta pagina se llama https://virusscan.jotti.org

Screenshot from 2016-02-26 13-28-27

Read More

Web Hacking CTF: Infosec Institute Level 1

¡ Buenas !

Me pude sacar la facultad de encima y juro que tenía muchas ganas de retomar con el blog, ESTA VEZ para no dejarlo tirado más. Antes de que finalice el año voy a contar un poco como me fue este año en lo personal y profesional, fue muy satisfactorio. Así que bueno, arranquemos con la entrada como corresponde.

En una serie de 13 desafios, vamos a realizar el CTF de Infosec (nuevamente), pero en este caso nos ofrece un hacking challenge algo (en lo personal) mas divertido: hacking web apps.

Read More

InfoSec CTF Training: Level 1 Resolved

Como bien nombramos ayer en la entrada InfoSec CTF Training: Aprendiendo sobre CTF’s hoy nos dedicaremos a pasar el primer nivel del reto. Nuestra misión en todos los niveles será encontrar los FLAGS para poder saber que hemos concluído nuestro desafío.

Una vez que hayamos ingresado a la aplicación, iremos a la siguiente URL, la cual es el inicio al primer nivel.

Bienvenido al primer nivel. ¿Eso de ahi es una pista?

Bienvenido al primer nivel. ¿Eso de ahi es una pista?

¿ Bastante sencillo no ? Lo que Yoda quiere decirnos es: Que el código esté contigo.

Revisando solo el código fuente de la página, encontramos nuestro primer flag.

Nuestro flag es un comentario PHP.

 

Éste fue bastante fácil, ¿ no ?

FLAG: <!– infosec_flagis_welcome –>

¡ Gracias por leer !

DynamicSec.

 

IP-Box: un dispositivo para romper la clave de 4 dígitos de iPhone

IP-BOX permite por menos de 200€ obtener la contraseña de 4 dígitos de cualquier iPhone con iOS 8 o inferior.

Realiza un ataque de fuerza bruta (efectivo en menos de 17 horas) y probablemente se aprovecha de la vulnerabilidad CVE-2014-4451 que afecta a todos los iOS anteriores a 8.1.1 que no controlan adecuadamente el límite de intentos de acceso.

Imagen I: El dispositivo en funcionamiento.

IP-BOX realiza de manera agresiva un corte de alimentación después de cada intento fallido, evitando así “Borrar datos después de 10 intentos“, aunque no garantiza que el dispositivo no sea “formateado” si tiene activado esta configuración.

Sea como fuere, si no has actualizado a iOS 8.2 – por dejadez o porque tu dispositivo no soporta el nuevo iOS – se recomienda usar una contraseña fuerte: en Configuración > Código de acceso, desactivar ‘Simple Passcode’ y usar una contraseña de más de 100 caracteres alfanuméricos.

¡ Gracias por leer !

DynamicSec.

Recordatorio: Usa solo las redes Wireless oficiales

Leyendo mis RSS, encontre un gran artículo en Security Art Work sobre la (in)seguridad que tenemos todos los días con respecto a las redes Wireless. Por eso, presten mucha atención.

Aprovechando uno de los múltiples eventos de seguridad que se organizan en nuestro país, se me ocurrió hacer un pequeño experimento parecido al que mi compañero Roberto llevó a cabo hace ya un par de años, pero en este caso en un entorno algo más especializado (aunque podía encontrar uno público de todo tipo).

Antes de nada, es necesario decir que los datos recogidos fueron analizados únicamente a título estadístico y no se extrajo ningún tipo de información privada o sensible, y señalar que la organización se encargó de informar por diversos medios a los asistentes de que utilizasen únicamente la WiFi oficial del evento… pero ni por esas.

Read More

El TOP 10 de herramientas

Aquí les mostramos las herramientas mas usadas en todas las áreas de la seguridad informática; en Hacking Tools verán un listado bastante largo de herramientas y aquí les mostramos las mejores 10:

Burp Suite

Metasploit

Angry IP Scanner

Kali Linux

Snort

Cain & Abel

THC Hydra

Ettercap

John The Ripper

Wapiti

Fuente: SniferL4bs

 

¡ Gracias por leer !
DynamicSec.

Desafío: Jugando a ser un hacker – Nivel 2 Resuelto

Sinceramente, me encanto éste desafío. Cuando terminé el nivel 1 y escribí el post (Desafío: Jugando a ser un hacker – Nivel 1 Resuelto), le eché un pequeño vistazo a éste nuevo nivel. Al principio pensé que se trataba de introducir una simple contraseña no robusta, pero después me empezó a fastidiar no poder pasarlo. Por ello, acá nuevamente un pequeño paso a paso sobre como pasar éste nuevo nivel.

Una vez dentro de nuestro panel de bienvenida a Mod-X (ya tenemos creado nuestro usuario-contraseña, cuando lo resolvimos en el primer nivel), ingresaremos a Levels y luego a Level 1. Ya mismo, se nos presentará el nuevo desafío:

Imagen 1: Presentación al nuevo nivel.

Imagen I: Presentación al nuevo nivel.

Read More

¿Estás al tanto de Freak? La nueva amenaza contra SSL/TLS

Ya tenemos entre nosotros la publicación de una nueva vulnerabilidad de impacto alto, en algunas implementaciones del protocolo SSL/TLS.Según leo en ArsTechnica, investigadores del Microsoft Research y del French National Institute for Research in Computer Science and Control, han descubierto una vulnerabilidad que afectaría entre otros a los dispositivos cliente basados en IOS y Android, entre otros.

Para la explotación de dicha vulnerabilidad, el atacante necesita estar en una posición que le permita situarse en medio de la comunicación entre cliente y servidor.
Para ello el atacante intercepta el handshake inicial entre cliente y servidor, e inyecta cierta información que fuerza al servidor (si es que este lo permite) a hacer un downgrade de la seguridad de la comunicación, utilizando una clave de sesión RSA de 512 bits de longitud. El contenido de la comunicación, al poder ser interceptada, podrá ser descifrada offline, crackeando la clave en unas 7 horas y media con el hardware adecuado. 
Esta vulnerabilidad se ha llamado FREAK por las siglas de “Factoring Attack on RSA- Export Keys” y acompañan a otras tantas vulnerabilidades, como Heartbleed o Poodle, que han desmitificado las comunicaciones cifradas por uno de los protocolos más utilizados en Internet.  Se ha asignado el identificadorCVE-2015-0204
¿Por qué es posible hacer este downgrade para usar longitud de claves consideradas débiles?
 
En los 90, la administración Clinton, decidió regular la robustez del cifrado utilizado para software y hardware exportados fuera de Estados Unidos, para que se utilizasen longitudes de clave más débiles. 
En el inicio de la comunicación cifrada entre cliente y servidor, se establece un intercambio de algoritmos a utilizar en la misma, dependiendo de las capacidades y configuración de ambas partes. Normalmente, se suele utilizar (si así está configurado) el algoritmo más seguro soportado por ambas partes, pero por compatibilidad con sistemas más antiguos (tanto de cliente como de servidor) queda la puerta abierta a utilizar el cifrado que exija menor rendimiento (muchas veces, como en este caso, la necesidad no es técnica, sino legal!) 
Básicamente, si el servidor soporta el algoritmo TLS_RSA_EXPORT_WITH_DES40_CBC_SHA, el servicio es vulnerable. 
  
¿Quién es vulnerable?
Por las estadísticas que se han obtenido, y aunque van disminuyendo el número de servidores afectados por la misma, en el momento de redacción de este post, hay un 10% de servidores afectados del Top 1 Millón de dominios de Alexa (según la web https://freakattack.com/), aunque ha disminuido del 12,2% anterior. 
Desde el punto de vista del cliente, Android, IOS y Chrome sobre cualquier plataforma, lo es. Puedes comprobar si tu navegador es vulnerable a este fallo en: https://freakattack.com/clienttest.html

Como se puede ver la última versión de Google Chrome, sobre Mac OS X, es vulnerable
Ojo, recordamos que esta situación sólo aplica en entornos donde sea posible MiTM, y en los que el servidor y cliente sean vulnerables, por lo que aunque tendrá su quota de explotación, es algo a tener en cuenta. Desde mi punto de vista, los dispositivos servidores más afectados, serán aquellos que no permitan actualización sencilla y que implementen SSL/TLS como OpenSSL. Me refiero a dispositivos con servidor web embebido como sistemas de gestión de alarmas, cámaras, etc,…Como siempre, no fiarse de redes inalámbricas, tener grabada a fuego la correspondencia entre las direcciones MAC e IP de vuestro gateway en el PC y utilizar conexiones 3G (para sólo desconfiar del ISP), son medidas más que interesantes.

 

Fuente: SecByDefault

¡ Gracias por leer !
DynamicSec.

Desafio: Jugando a ser un hacker – Nivel 1 Resuelto.

Como muchos gamers le dicen -walkthrough- nosotros le decimos cheat sheet.

En síntesis, ¿Que vamos a hacer? Ir resolviendo cada tanto en el blog, el desafío que he publicado hace unos pocos días (Jugando a ser un hacker) para ir motivándolos a que se entusiasmen si es que quedaron varados en algún nivel o bien, para ir aprendiendo un poco más de éstos retos.

El primer nivel es bastante fácil. Accedemos a la web de MOD-X, donde básicamente no tenemos básicamente y encima, nos encontramos con la siguiente página.

ingreso

Imagen I: Ingresando a la aplicación

Por lo que iremos al enlace donde se encuentra el siguiente texto:

If you have not yet signed up – you will need to start here.

Donde siguiendo los hipervínculos, terminaremos descargando el siguiente archivo.

Imagen 2: Descargando nuestro primer desafio

Imagen II: Descargando nuestro primer desafió

Es el momento de nuestra primer mudanza, por lo que moveremos nuestro login_info.zip a alguna maquina virtual con Linux (¿Se pensaron que íbamos a usar Windows?) y vamos a proceder a extraer su contenido.

Imagen III: Movida hecha y momento de extracción

Imagen III: Movida hecha y momento de extracción

Como vemos, aparece el archivo Restricted.txt por lo que es momento de comenzar con la investigación. Para ello, utilizaremos al tan útil comando cat y luego como parámetro, nuestro archivo de texto.

Imagen IV: Visualización del contenido y respuesta rápida.

Imagen IV: Visualización del contenido y respuesta rápida.

El ejercicio se resolvió por si solo. Como verán, el archivo comienza con la línea ‘begin 666 …’ . Ésto significa que el encoder utilizado fue uuencoder (Proviene de Unix-to-Unix-Encoding) y es un método de codificación (¡NO DE CIFRADO! -leer la pequeña ayuda que nos da mod-x antes de descargar el archivo-) de binario a texto, el cual siempre comienza con la cabecera:

begin <permisos> <nombre_del_archivo_descifrado>

Y finaliza con el siguiente formato:

 `
 end

Para poder descifrar éste archivo, solo nos basta instalar el paquete que contiene las librerías uudecoderuuencoder y otros, con el siguiente comando:

sudo apt-get install sharutils

Una vez instalado, procedemos a terminar con el primer reto -eso creo-. Aplicaremos el uudecoder a nuestro archivo Restricted.txt, lo que nos devolverá lo que leímos en la cabecera ‘begin’ del binario; un nuevo archivo Restricted.zip.

Imagen V: Paso semi-final. Descifrando y obteniendo resultados

Imagen V: Paso semi-final. Descifrando y obteniendo resultados

Como bien vemos, vamos a tener que extraer -reemplazar- el contenido del archivo Restricted.zip y abrir nuestros resultados, para conocer el primer (?) nivel del desafío.

Imagen VI: Contraseña obtenida. Link de respuesta, obtenido.

Imagen VI: Contraseña obtenida. Link de respuesta, obtenido.

Agente, primer misión terminada (?). Los espero en la próxima.

¡ Gracias por leer !

DynamicSec.

Jugando a ser un hacker

Encuentra a los culpables, y mide tus conocimientos de Seguridad y Hacking…..

A quien no le agrada los retos aun mas si son retos que salen de lo común  y tienen un grado de dificultad adicional siempre buscando nuevos retos que por hecho el ser humano esta dispuesto a desafíos cada vez y demostrar lo que es capaz de lograr por subir el autoestima y demás detalles que no quiero volverme filosófico.

Read More