miércoles, mayo 23, 2018

Air Profiling: Cómo perfilar usuarios por su tráfico WiFi

Hoy mismo ha tenido lugar el webinar que hemos hecho en ElevenPaths dentro de nuestra serie de CodeTalks For Developers sobre Air Profiling, una Prueba de Concepto que explica cómo se pueden hacer perfiles de navegación de usuarios en una red WiFi, por medio del análisis del tráfico que generan sin cifrar, o por medio de los puntos de conexión.

Figura 1: Air Profiling: Cómo perfilar usuarios por su tráfico WiFi

La idea nació dentro de un proyecto de Equinox, utilizando las bases de datos de URLs de apps que tenemos en Tacyt, y en este caso, Guillermo Román Ferrero y Javier Gutierrez Navío, han hecho una implementación.

Como he dicho, el proyecto de Air Profiling permite, a través del tráfico recogido mediante sondas que monitorizan el tráfico WiFi, procesar dicha información y realizar un perfil de los distintos usuarios, enfocado a clientes de dispositivos móviles, del uso de los dispositivos según la información obtenida al analizar su tráfico web.


Figura 2: CodeTalk for Developers "Air Profiling"

Para este proyecto, se han usado tecnologías de análisis de datos de Amazon Web Services, TCPdump y Python. Se ha utilizado una base de datos en ElasticSearch que permite de forma sencilla la recopilación y cruce de los distintos datos, y pintar, gracias a Kibana, gráficos con los resultados de los mismos.

El resultado final es una aplicación web, ubicada en un servidor Django, que permite mostrar los resultados del análisis de datos, mostrando información sobre la navegación web, qué páginas visita dicho usuario, un estudio de los tipos de páginas frecuentadas, la ubicación de los servidores áccedidos, y un timeline que muestra cuando ha realizado peticiones el dispositivo analizado.

Saludos Malignos!

martes, mayo 22, 2018

SmartContrats en Blockchain: Webinar ya en Youtube

Durante este mes, en ElevenPaths hemos tenido una sesión de nuestras ElevenPaths Talks dedicada a los SmartContracts de BlockChain. En dicho seminario, de casi una hora de duración, nuestro equipo de CSA (Chief Security Ambassadors) habla sobre las posibilidades de servicios que pueden construirse sobre BlockChain.

Figura 1: SmartContrats en Blockchain: Webinar ya en Youtube

El seminario ya está disponible en Youtube, por lo que puedes verlo hoy mismo si quieres conocer mucho mejor estas tecnologías. Aquí tienes el vídeo del seminario la sinopsis de esta ElevenPaths Talk:

Figura 2: SmartContrats en BlockChain 

"Que el primer y más importante caso de uso de Blockchain desarrollado, Bitcoin, contenga la palabra “coin”, "moneda" en castellano, ha contribuido en gran medida para que sea identificado únicamente como dinero virtual; pero como ya hemos visto en los #11PathsTalks anteriores (links abajo), nada puede estar más lejos de la realidad. La tecnología de las cadenas de bloques va mucho más allá de simples transacciones monetarias.

El ejemplo más claro son los Smart Contracts o contratos inteligentes, que, construidos a partir de código fuente como cualquier otro programa, pueden adoptar cualquier funcionalidad imaginable; desde la cría virtual de gatitos con CryptoKitties, que llegó a colapsar la red de Ethereum en su boom a principios del año 2018, pasando por el desarrollo de sistemas de voto electrónico o “certificaciones notariales” de procesos de gestión, hasta la creación de otras monedas en forma de token, donde un fallo en su codificación puede llegar a dividir el propio blockchain como sucedió con The DAO.
Si quieres conocer mucho más sobre  esta tecnología, el libro que utilicé yo para aprender es el que escribieron nuestros compañeros Yaiza Rubio y Felix Brezo en 0xWord que lleva por título: BitCoin, la tecnología BlockChain y su investigación.

Saludos Malignos!

lunes, mayo 21, 2018

Huntpad: El notepad para los cazadores de bugs

Hace un tiempo que me topé con una herramienta distinta. Estamos acostumbrados a hablar de herramientas que hacemos nosotros con un objetivo concreto, o que utilizamos de forma frecuente para llevar a cabo algún tipo de tarea relacionada con la ciberseguridad. En el día de hoy quería hablaros de una herramienta llamada Huntpad, la cual tiene un eslogan curioso: es el notepad para los cazadores de bugs.

Figura 1: Huntpad: El notepad para los cazadores de bugs

Puede parecer curioso que en un blog como éste dónde dedicamos artículos a la ciberseguridad y a la tecnología en general hablemos de un bloc de notas, pero como veréis no es un bloc de notas normal. Syhunt Huntpad es un bloc de notas que tiene ciertas características peculiares y muy utilizables en un pentest o en un Ethical Hacking.

¿Qué tiene especial Huntpad?

Porque nos proporciona una serie de funcionalidades que trataremos en este artículo como, por ejemplo, la generación de cadenas para inyectar más comunes, la generación de hashes de ciertas palabras, la manipulación de texto y HTML, codificación o la posibilidad de generar entradas para fuzzear en la detección de un overflow en una aplicación.

Figura 2: HuntPad de SysHunt

Realmente ha sido gratificante ver esta aplicación, por ello voy a mostrar algunas de las muchas posibilidades que ofrece este bloc de notas convertido en una pequeña navaja suiza para el Ethical Hacking. Hay que decir que la herramienta se encuentra disponible para sistemas Windows y se puede obtener desde su sitio web.

Características de Huntpad

A continuación, se muestran alguna de las características que hacen de Huntpad una herramienta interesante:
• Ayuda con la sintaxis. La aplicación nos resalta la sintaxis de diferentes lenguajes, lo cual nos ayuda a poder leer mejor el código. Los lenguajes soportados son: HTML, Javascript, CSS, XML, PHP, Ruby, SQL, Pascal, Perl, Python y VBScript.

• Funciones de inyecciones SQL como, por ejemplo:
o Evasión de filtros.
o Declaraciones UNION.
o Inserción rápida de inyecciones SQL comunes que cubren DB2, Informix, Ingres, MySQL, MSSQL, Oracle y PostgreSQL.
• Funciones de file inclusion:
o Generador de código Quick Shell Upload.
o PHP String Escape (chr).
Funciones XSS (Cross-Site Scripting):
o Evasión de filtros. JavaScript String Escape, CSS Escape.
o Declaraciones de alert para pruebas de vulnerabilidades XSS.
• Generadores de hashing: MD5, SHA-1, SHA-2, SHA 512, RIPEMD, WHIRLPOOL, etcétera.
Figura 3: Generadores de Hashes
• Codificación y decodificación:
o Se aplica en format URL. 
o Se aplica en formato hexadecimal.
o Se aplica en base64, codifica y decodifica.
o Conversión CharCode. 
o Ofuscación de direcciones IP. 
o Codificación JavaScript. 
o HTML Escape.

Figura 4: Opciones de codificación/decodificación

En lo que a codificación y preparación para un entorno web, por ejemplo, en un proyecto de Hacking Web Technologies, se dispone de un gran abanico de posibilidades y opciones, tal y como puede verse en las imágenes.

Figura 5: Opciones en Web Technologies

En la siguiente imagen se puede ver cómo nos genera el código necesario en una inyección y el código para diferentes tipos de herramientas como wget o curl.

Figura 6:Inyecciones para wget o curl

Para finalizar el repaso a Huntpad hay una opción para los exploits de buffer overflow. Nos permite generar una entrada con el tamaño que nos interese. Debemos indicar la longitud de la entrada y el patrón que queremos repetir. Esto es similar a la herramienta pattern_create de Metasploit. Sólo hay que decir que el icono en el Huntpad es una bomba, por lo que todo está dicho.

Por defecto, se nos proporciona la posibilidad de crear un número X de letras A. Es decir, podemos crear una entrada de 128, 256, 512, 1024 o 2048 A’s. También podemos elegir el tamaño que a nosotros nos interese, incluso, el patrón que nos interese. Para este ejemplo, vamos a crear un patrón que se repita y que sea “1234” con una longitud de 2500. En el icono de la bomba pinchamos la opción “[N] x [N]”.

Figura 7¨: Creando un desbordamiento de Buffer

Una curiosa herramienta que puede ayudarnos en un Ethical Hacking, una prueba de SQL Injection, o la generación de un exploit, ya que es un bloc de notas a modo de navaja suiza para disponer de esas pequeñas herramientas todas en una. Sin duda, una herramienta interesante que debemos llevar en la mochila del pentester.

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advance Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en ElevenPaths

Entrada destacada

Big Data for Social Good: Ready for a Wild World? 24 de Mayo en Madrid #BD4SG2018 @luca_d3

El próximo 24 de Mayo en Madrid , en el auditorio del Espacio de la Fundación Telefónica en la Gran Vía , tendrá lugar la segunda edición d...

Entradas populares