viernes, agosto 31, 2012

Tiras Cálico Electrónico en Agosto y el Lobombre Feroz

Como muchos ya sabéis, se ha anunciado el título del Capítulo 3 de la 4ª Temporada de Cálico Electrónico, titulado: "Quién teme al Lobombre Feroz". Yo, como soy un privilegiado lo he visto ya ... como unas 15 o 20 veces, porque me he partido con él, pero vosotros vais a tener que esperar hasta el Viernes 14 de Septiembre Sábado 15 de Septiembre, día en que se va a estrenar en la Comic Con Spain de Jerez de la Frontera (Cádiz).


Después, a las 12:00 de la noche, es decir, al filo del día 15 16, podréis verlo online en el Canal Youtube de Cálido Electrónico, donde puedes ver todos los vídeos en HD. Mientras tanto, para amenizar la espera y aprovechando que ya se acaba el mes de Agosto, donde hemos tenido una nueva serie de Tiras de Cómic de Deili Electrónico, os las recapitulo aquí para que las podáis verlas de un tirón ahora mismo. Las tiras 9 a 12 son estas:


Las anteriores las tienes aquí  [Tiras 1 a 4, Tiras 5 a 8], y como ya sabéis, salen cada martes el blog de ESET ES, y los miércoles en la web de Deili Electrónico. Si te es más fácil, puedes seguir la actualidad de Cálico Electrónico en Facebook o en Twitter (@CalicoOficial), y para que seas el más fan de Cálico Electrónico,  comprarle en la tienda oficial de Cálico Electrónico todo el merchan del mundo al Chacho Miguel.

Saludos Malignos!

jueves, agosto 30, 2012

Entrevista a Charlie Miller (@0xCharlie)

Charlie Miller es uno de los investigadores más famosos de seguridad, especialmente en el mundo de las tecnologías Apple. Revolucionó el mundo cuando en el año 2009 fue capaz de tomar control de un iPhone remotamente mediante SMSs. Después, sus victorias en el concurso Pwn2Own escribieron su leyenda. Año tras año presenta nuevas investigaciones como el reversing de las baterías de Mac, el hackeo del Code-Signing de la App Store, la seguridad en NFC o cómo tomaría el control del mundo si trabajara para Corea del Norte.

Charlie Miller

Es autor de dos libros de referencia sobre la seguridad de Mac OS X (The Mac Hacker's Handbook) e iOS (The iOS Hacker's Handbook). En los últimos años en Las Vegas, además de presentar en BlackHat o DefCon, ha participado en la HackCup, donde aproveché este año para asaltarle y pedirle esta entrevista. Espero que la disfrutes tanto como yo. Puedes seguir sus publicaciones en Twitter (0xcharlie).

Saludos Malignos!

1) Last year you did an impressive demonstration with InstaStock, but Apple didn´t like so much and banned you. How is the relationship with Apple today?

Same as it ever was. I'm still banned from the App store. I still know and have a good relationship with some of the people who work there. I still want what's best for Apple product users, although not necessarily for Apple Inc. We have a professional relationship, but I'm sure they wish I was never born.

1) El año pasado hiciste una demostración impresionante con InstaStock, pero a Apple no le gusto mucho y te bloquearon. ¿Cómo es la relación con Apple hoy?

La misma que siempre fue. Aún estoy bloqueado en App Store. Aún conozco y tengo buena relación con algunas de las personas que trabajan allí. Aún quiero lo mejor para los usuarios de productos Apple, aunque no necesariamente para Apple Inc. Tenemos una relación profesional, pero estoy seguro de que ellos desean que yo no hubiera nacido.

2) This year in BlackHat you were talking about NFC and problems that arise when surface is extended. Do you think NFC is a mature tecnologie that will cover the space that other technologies like Bluetooth or infrared tried to in the past?

It hasn't yet, at least not here in the US. I'm not sure if it'll take off. I hope it does, because it is pretty cool.

2) Este año en BlackHat estuviste hablando sobre NFC y los problemas que aparecen cuando la superficie de exposición se expande. ¿Crees que NFC es una tecnología madura que cubrirá el espacio que otras tecnologías como BlueTooth e Infrarojos intentaron cubrir en el pasado?

No lo ha hecho aún, al menos en los USA. No estoy seguro de si despegará. Espero que lo haga, porque es bastante molona.

3) This is a hard question ... After 3 years in HackCup you won 0 tournaments. Don´t you think you need to improve soccer trainings instead of research so much?

It's worse than that. In three appearances, not only has my team not won the tournament, we've only actually won one game, although that was enough to get us out of the first round that year. The problem guys like me from the US can't compete with South Americans and Europeans in soccer. Next year I want a US division where we might have a chance of winning a couple games!

3) Ésta es un pregunta difícil... Después de tres años en HackCup has ganado 0 campeonatos. ¿No crees que necesitas mejorar el entrenamiento de fútbol en lugar de investigar tanto?

Es peor que eso. En tres participaciones, no solo mi equipo no ganó el campeonato, es que solamente hemos ganado un partido, aunque fue suficiente para sacarnos de la primera ronda ese año. El problema es tipos como yo de los USA no podemos competir con Sudamericanos o Europeos en fútbol. El próximo años quiero una división USA con lo que quizá tengamos alguna oportunidad de ganar un par de encuentros.

4) Everybody knows your work with SMS and iPhone exploit, your exploits for Safari, your work about North Korea invasion, Mac batteries hack of the last NFC work, but... What is main job in Charlie's life?

I work for Accuvant, which is a consulting company. Companies hire me to try to break their applications and devices. I break it and tell them how to fix it. That takes about half of my time. The remaining time I get to do research and give talks, which is really the fun stuff.

4) Todo el mundo conoce tu trabajo con los SMS y el exploit de iPhone, tus exploits para Safari, tu trabajo sobre la invasión NorCoreana, el hackeo de las baterías de los Mac o el último sobre NFC, pero... ¿Cuál es la principal ocupación en la vida de Charlie?

Trabajo para Accuvant, que es una consultora. Las empresas me contratan para intentar romper sus aplicaciones y dispositivos. Yo los rompo y les digo como arreglarlos. Esto me lleva la mitad de mi tiempo. El tiempo restante lo dedico a investigar y dar charlas, que es la auténticamente divertido.

5) Your book iOS Hacking Handbook is our main reference in iOS security, but having so few info from Apple about iOS architecture since ever, how was at the beginning research about iOS?

At the beginning it was hard. Luckily, it is very similar to OS X at some level, so that helped. Having already known a lot about OS X it made iOS research a bit easier. To show how hard it was when the first iPhone came out, I wrote the first exploit against it before there had ever been a jailbreak. That means that there was no shell, no ssh, no gdb, nothing. I had to crash the browser, plug it into my computer and upload the crash report in iTunes, check it out, then figure out what happened and try again. Very slow and tedious work but it was worth it!

5) Tu libro "iOS Hacking Handbook" es nuestra referencia principal sobre seguridad iOS, pero habiendo tan poca información desde Apple sobre la arquitectura de iOS desde siempre, ¿cómo fue al principio investigar sobre iOS?

Al principio fue duro. Afortunadamente es muy similar a OS X a algún nivel, así que ayudó. Habiendo sabido ya mucho sobre OS X hizo que investigar sobre iOS fuera un poco más fácil. Para ilustrar cómo de duro fue cuando apareció el primer iPhone, yo escribí el primer exploit contra él antes de que hubiera existido el jailbreak. Eso significa que no había shell, no había ssh, no gbd, nada. Tuve que hacer crashear al navegador, conectarlo a mi computadora y subir el reporte del crash en iTunes, descargarlo, imaginarme qué había sucedido y volverlo a intentar. Un trabajo lento y tedioso, ¡pero mereció la pena!

6) Young people entering into computing security world want to know what must study. What have you studied in the past?

Well, I took a weird route into computer security. I have a PhD in Mathematics. This doesn't really help me much though! Since then I've basically just jumped in and started doing it. Looking for bugs, writing exploits, etc. I like to learn by doing.

6) Los jóvenes que comienzan en el mundo de la seguridad quieren saber qué deben estudiar. ¿Qué has estudiado en el pasado?

Bueno, yo tomé un ruta extraña para llegar al mundo de la seguridad informática. Tengo un doctorado en Matemáticas. ¡Aunque esto realmente no me ayuda mucho! Desde entonces yo únicamente me metí de lleno en él y comencé con ello. Buscando bugs, escribiendo exploits, etc... Me gusta aprender haciendo las cosas.

7) Not so many hackers like soccer, but you play every year... do you really like soccer? Do you watch soccer matchs in TV?

I didn't play growing up. I started playing in the military league when I was at NSA (even though I was a civilian). Now I play in an "old guys" league here in St. Louis. It's pretty competitive. I play defense and am reasonably good but go entire seasons without scoring. I don't watch it much on TV, I'd rather play. I also coach my kids soccer teams. I'll include a photo :)

Charlie Miller, entrenador de Fútbol

7) No a muchos hackers les gusta el fútbol, pero tú juegas cada año.. ¿realmente te gusta el fútbol? ¿Ves partidos de fútbol en la TV?

Yo no jugué mientras crecía. Comencé a jugar en la liga militar cuando estaba en la NSA (incluso aún siendo un civil). Ahora juego en una liga de "tipos mayores" aquí en St. Louis. Es muy competitiva. Juego como defensa y soy razonablemente bueno pero me paso temporadas completas sin marcar un gol. No lo veo mucho en TV, prefiero jugar. También entreno equipos de fútbol de niños. Aquí tienes una foto :)

8) From all your security works, which is the one you fell more proud of it?

I like the code signing bug, but probably the one vulnerability I'm most proud of finding was the SMS vulnerability from 2009. It allowed remote, root level compromise of an iPhone and all you needed was the victim's phone number. There was no mitigation, even turning off your phone only put off the inevitable.

8) De todos tus trabajos en seguridad, ¿de cuál te sientes más orgulloso?

Me gusta el bug de Code Signing, pero probablemente la vulnerabilidad de la que me siento más orgulloso de haber encontrado fue la de SMS en el año 2009. Permitía remotamente, comprometer a nivel de root un iPhone, y todo lo que necesitabas saber de la víctima era su número de teléfono. No había mitigación, incluso apagando tu teléfono, solo posponías lo inevitable.

9) What is the security researcher that impressed you the most?

I'll give you three. Mark Dowd, Tavis Ormandy, and Travis Goodspeed. These guys are all world class.

9) ¿Cuál es investigador que más te ha impresionado?

Te daré tres: Mark Dowd, Tavis Ormandy y Travis Goodspeed. Esos tipos son la clase mundial.

10) After researching so much about Apple technologies we guess you are using Mac OS X. Is that true or you personal computer is running Linux or Windows?

Yep. I work on a Macbook Pro, use Mail, Safari, and iChat. I'm a total Apple fanboy.

10) Después de investigar tanto sobre las tecnologías Apple suponemos que usas Mac OS X. Es cierto o tu computadora personal está corriendo Linux o Windows?

Sipo. Trabajo en un MacBook Pro, uso Mail, Safari e iChat. Soy un faboy total de Apple.

11) We read time ago an interview titled "hackers vs Apple" in which Dino and you talked about the security weaknesses of Apple. Do you think Apple has improved security in OS X Mountain Lion enough to be more or less like a Windows 7?

Well, its pretty good, maybe Vista! I used to really criticize Apple heavily for not doing enough for security. So when now I say that they're pretty good, you know its the truth. They're pretty good now.

11) Tiempo atrás leímos una entrevista titulada "hackers contra Apple" en la que Dino y tú hablabais sobre las debilidades en seguridad de Apple. ¿Crees que Apple ha mejorado la seguridad in OS X Mountain Lion lo suficiente como para ser más o menos un Windows 7?

Bueno, está bastante bien, ¡quizá como Vista! Yo solía criticar duramente a Apple por no hacer lo suficiente en seguridad. Ahora cuando ahora digo que son bastante buenos, sabes que es verdad. Ahora son bastante buenos.

12) What is doing Charlie Miller when is not researching, I mean, as a hobby?

Not much, mostly just hacking stuff! Besides that, I do a lot of running. I'm training for a 5k at the moment but in the past have run marathons.

12) ¿Qué está haciendo Charlie Miller cuando no está investigando, quiero decir, como hobby?

No mucho, ¡la mayor parte cosas de hacking! Además de eso, me gusta correr mucho. Estoy entrenando para los 5.000 metros, pero en el pasado he corrido maratones.

13) You've been around the world in a lot of conferences, which one do you like the most?

For a long time, my favorite conference was CanSecWest. I liked how it was one track but still large and had great speakers. Now I might have to say Infiltrate because they had an all you can eat Lobster buffet. You can't beat that!

13) Has estado alrededor del mundo en un montón de conferencias, ¿cuál es la que más te gusta?

Durante mucho tiempo, mi conferencia favorita fue CanSecWest. Me gustaba como era con un solo track, pero largo y teniendo grandes ponentes. Ahora quizá tenga que decir Infiltrate porque ellos tenían  un buffer de langosta con toda la que puedas comer. ¡No puedes ganar a eso!

14) What are your three favorite books that every security researcher must read? (I mean, in addition to Mac Hacker's Handbook and iOS Hacker's Handbook)

I'm not sure there are any books for security researchers out there. Everything moves too fast for books I think. For people just starting out, I'd probably recommend:

- Exploiting Software
- Shellcoder's Handbook
- IDA Pro Book

14) ¿Cuáles son tus tres libros favoritos que todo investigador de seguridad debería leer? (Quiero decir, además de Mac Hacker's Handbook e iOS Hacker's Handbook)

No estoy seguro de si hay libros para investigadores de seguridad ahí fuera. Todo se mueve demasiado rápido para los libros, creo. Para la gente que está comenzando, yo les recomendaría:

- Exploiting Software
- Shellcoder's Handbook
- IDA Pro Book

15) How many years in total did you win in Pwn2Own?

4 years in a row. Hopefully that record will stand for a while. I think Vincenzo might be next with 3, I'm not sure.

15) ¿Cuántos años ganaste en Pwn2Own?

4 años seguidos. Tengo la esperanza de que el record permanezca un tiempo.  Creo que Vincenzo podría ser el siguiente con 3, no estoy seguro.

16) Are you going to attend next year to Pwn2Own?

Probably not. When I started 5 years ago, it was really easy to find bugs and write exploits. Now it take a lot more effort. For me, the effort isn't worth the benefit of saying "I've won 5 times" instead of 4. Plus, I hope some more young up and coming hackers can participate and win!

16) ¿Vas a asistir el próximo año al Pwn2Own?

Probablemente no. Cuando comencé 5 años atrás, era realmente fácil encontrar bugs y escribir exploits. Ahora cuesta mucho más. Para mí, el esfuerzo no compensa el beneficio de decir "He ganado 5 veces" en lugar de 4. Además, ¡espero que nuevos hackers jóvenes puedan participar y ganar!

17) Is cyberwar a true fact for you?

It's a possibility, but there will need to be a reason to launch the weapons. Right now things seem pretty stable, so I don't see it for the next couple of years at least. In the end, I'd rather countries launch packets than missiles so it is probably a good thing.

17) ¿Es la ciberguerra un hecho autentico para ti?

Es una posibilidad, pero sería necesario una razón para lanzar las armas. Ahora mismo las cosas parecen bastante estables, así que no lo veo en un par de años, al menos. Al final, prefiero que los países lancen paquetes más que misiles así que probablemente es algo bueno.

18) You said in Twitter that after shaving your head you looked like Professor X, do you read comic-books?

Not really. I like to read sci-fi novels though.

18) Dijiste en Twitter que después de afeitarte la cabeza parecías el Profesor X, ¿lees comics?

Lo cierto es que no. Aunque me gusta leer novelas de ciencia-ficción.

19) What do you prefer Android or iOS? Why?

iOS of course. Steve Jobs designed it for us mortals.

19) ¿Qué prefieres Android o iOS?¿Por qué?

iOS, por supuesto. Steve Jobs lo diseño para nosotros los mortales.

20) May you send me a picture looking like Charles Xavier?

Attached...

20) ¿Me envías una foto en la que te parezcas a Charles Xavier?

Adjunta (la que encabeza la entrevista)

miércoles, agosto 29, 2012

Google, SWF y el Black SEO

En una auditoría de seguridad web que estábamos realizando, uno de nuestros clientes nos había advertido de que tenía resultados raros en Google. Por supuesto, se hicieron las pruebas para ver si estaba jodido por la viagra - que si eso le pasó a la propia Apple, le puede pasar a cualquiera -, pero no parecía haber nada de los promotores de la pastilla azul por el medio, aunque sí que aparecían palabras raras que no estaban en la base de datos ni en los ficheros HTML... ¿qué sería entonces lo que generaba esos resultados? Tenían un aspecto similar a estos.

Figura 1: Resultados similares a los obtenidos. ¿Están todos infectados?

Prestando un poco más de atención a los resultados de Google, se podía observar que todos ellos eran archivos Flash en formato SWF, lo que tenía menos sentido, ya que pensábamos que Google no los analizaba - algo por lo que en el pasado algunos diseñadores habían hecho Cloaking, mostrando a GoogleBot una página totalmente distinta a la que tenían diseñada en Flash para los usuarios , lo que llevó a Google a penalizar a BMW -, por lo que pensamos en alguna infección de Apache para manipular todas las repuestas. Sin embargo, al final descubrimos que esto ya no era tan así, cuando se decompilaron los archivos.

Figura 2: Viagra en archivos SWF
Parece que desde hace ya algún tiempo Google está analizando los strings de los ficheros Flash en formato SWF, así que en muchas webs en las que hay este tipo de contenidos, están aflorando cadenas muy curiosas contenidas dentro de esos ficheros, lo que puede dejar un poco feos los resultados de la web de una empresa. Por supuesto, estos resultados tambien son aprovechados por los empresarios que hacen BlackSEO de moral relajada, y es fácil encontrar ficheros SWF llenitos de Viagra.

Figura 3: Un SWF lleno de publicidad de Viagra

En Bing, a diferencia de Google, no se indexan los strings de los ficheros SWF, algo más que hay que ponerle a favor de Google si quieres hacer hacking con buscadores, al igual que en Bing tenemos operador contains, el análisis de empaquetados, el operador IP, el modificador filtetype y análisis de ejecutables que son útiles cuando se quiere encontrar malware con droppers entre los ficheros binarios publicados por una empresa. Al final, está claro que son dos buscadores con aproximaciones totalmente distintas que dan oportunidades distintas al pentester.

Figura 4: SWF no indexados en Bing 

En cualquier caso, si tienes una web con un montón de ficheros SWF, te recomiendo que hagas un repaso a los strings que Google ha sacado de ellos, no vaya a ser que te lleves alguna mala sorpresa entre los textos que hayan podido poner tus programadores, especialmente si son propensos a Docu-Mentar programas.

Saludos Malignos!

martes, agosto 28, 2012

Vídeo-Tutorial de Forensic FOCA en Español e Inglés

Jesús Moreno, Chen, se ha animado a hacer un vídeo sobre la herramienta Forensic FOCA. El tutorial está narrado en Español y subtitulado al Inglés, y tiene una duración de poco más de cuatro minutos, para que conozcáis bien como funciona.


Si queréis más información de la herramienta y cómo conseguirla la tenéis en su web: Forensic FOCA

Saludos Malignos!

lunes, agosto 27, 2012

Pull the Plug: Bureaucratic Denial Of Service (1 de 4)

Para la ya pasada Defcon20, mi amigo Luis Delgado (@ldelgadoj) me pidió que le ayudara a enviar y dar una charla allí, ya que había descubierto varios 0days en OVH y quería presentarlos. Nos reunimos y hablamos de ello, y luego estuvimos trabajando un par de días más en Las Vegas para dejar la charla que dimos en SkyTalks. Esta sección de conferencias es una sección privada en la que se puede presentar casi cualquier cosa, porque no se graban. Hoy en día, ya solucionados los bugs en OVH, vamos a contaros la sesión que construimos.

Pull the Plug: Bureaucratic Denial Of Service

El servidor DNS de una compañía quizá es uno de los más importantes, si no el que más grado de impacto tiene en el funcionamiento de una empresa. Esto es debido a que la mayoría de los servicios de negocio, comenzando desde la visibilidad web de la organización, están enlazados a él. Servicios de correo electrónico, páginas o web, e incluso la publicación de los RSS de los blogs dependen de un punto accesible a través del servicios DNS. Si una empresa se queda sin DNS, entonces todo se pierde.

Figura 1: Secuestro de dominio a TheRegister.co.uk

Los ataques DNS han sido siempre los que más han preocupado a la infraestructura de Internet, por lo que ataques como el Dan Kaminsky, o los fallos explotables en DNS o registradores de Internet siempre tienen un impacto especial. Dentro de estos "ataques", hay que destacar los ataques judiciales que se realizan mediante el sistema legal. Cada Top Level Domain tiene un sometimiento legal a las leyes de un determinado país, llegando a suceder que si un país quiere desconectar a una organización de Internet, puede hacerlo a través del nombre de dominio. 

Figura 2: Supresión del dominio Rojadirecta.com por el gobierno americano

Estos casos fueron de especial relevancia, a nivel mundial con Wikileaks.org, y en el caso de España tuvo mucha relevancia Rojadirecta.com, que al ser un dominio .com está sometido a la legislación americana. Como un intento de evitar la censura de los canales de comunicación RSS fue por lo que se creo el sistema DUST, de publicación de feeds RSS mediante redes P2P y uso de PGP.

Figura 3: Anuncio de supresión de Wikileaks,org por Twitter y DUST

Registradores de dominios internacionales

Dejando a los gobiernos y los TLDs atrás, hay una organización en medio, que casi todas las compañías tienen, que son los registradores, que pueden ser nacionales, o simples empresas intermediarias que ofrecen servicios de Internet, como el registro DNS, el hosting web, etcétera. Empresas de este tipo son 1and1, GoDaddy, OVH, etcétera. La seguridad de los sistemas que implementen dichas compañías impacta directamente en la existencia o no de sus clientes en Internet. Es por ello que deben tener sistemas informáticos y procedimientos de gestión seguros a la hora de manejar los nombres de dominio de sus clientes.

Figura 4: OVH es una gran empresa en este campo

El objetivo de este artículo es mostrar que tanto los fallos en las aplicaciones web que permiten a los usuarios gestionar sus servicios, como los fallos en la lógica de las operaciones, pueden llevar a que un cliente pierda su dominio y sea desconectado de Internet.

Ataques a los nombres de dominios

Dentro de los ataques más importantes que se pueden hacer se encontraría, como no, el secuestro del dominio, y el "pull the plug" o borrado del dominio de Internet, lo que supondría una Denegación de Servicio bastante engorrosa de solucionar en un corto espacio de tiempo. Las fases para realizar estos ataques serían las siguientes:
Fase 1: Recogida de información: El objetivo es aprovechar cualquier data leak o bug en el sistema informático de la compañía para poder sacar datos del dominio víctima. Por supuesto, la segunda fase sería aprovechar OSINT (Open Source Intelligence), es decir, las fuentes de información abiertas, como servicios Whois, metadatos, buscadores de Internet o redes sociales. 
Fase 2: Petición de borrado del dominio: Una vez conseguida toda la información necesaria, intentar suplantar al dueño legítimo del mismo. Esto deberá realizarse de dos formas, una de ellas informática mediante la creación de una petición falsa de borrada del dominio con suplantación del dueño, y una segunda, en la que se salten los sistemas de validación del registrador, en la fase 3. 
Fase 3: Cumplimentación del proceso: En esta fase hay que conseguir cumplir con todos los requerimientos del proceso, y evadir cualquier control que tenga implementada la compañía, para identificar de forma robusta al dueño del dominio.
  
***************************************************************************************************
- Pull the Plug: Bureaucratic Denial Of Service (1 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (2 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (3 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (4 de 4)
***************************************************************************************************

domingo, agosto 26, 2012

No Lusers 146 - Bug Reporting


Cuando una compañía tiene un cierto nivel de madurez en seguridad, suele tomarse el reporte de bugs de una manera mucho mejor. Empresas como Microsoft dan el agradecimiento periódicamente a los que más han contribuido, Google paga dinero a los buscadores de bugs en Chrome, Apple te da las gracias en su web, etcétera. Otras veces, el reporte es bastante complicado, e incluso no hay canales o formas de contactar, por lo que yo os propuse la idea de crear hackers.txt

En cualquier caso, mi recomendación es que si quieres reportar un bug a una empresa, y el canal no parece demasiado claro, ten prudencia y delicadeza mientras puedas, no vaya a ser que el webmaster se convierta en tu peor enemigo...

Saludos Malignos!

sábado, agosto 25, 2012

Dibujar con Samsung Galaxy Note 10.1 y Android

Desde hace unas dos semanas he aparcado mi iPad para probar la Samsung Galaxy Note 10.1, que desde que la probé unos minutos me moría de ganas por jugar con ella. Es cierto que aparte de las características que trae especiales para los que nos gusta dibujar, también quería probar en serio Android, así que me he puesto manos a la obra a ver si consigo sacarle partido en serio.

Figura 1: Samsung Galaxy Note 10.1

Lo que más llama la atención de esta tablet es la existencia de un lápiz que te permite dibujar más cómodamente. La gracia es que cuando dibujas con el lápiz, se deshabilita la posibilidad de manejar el interfaz con el dedo o la mano, lo que permite algo tan natural como apoyar la mano en la tableta mientras dibujas. Esto es lo primero que quería probar, así que nada más tenerla, lo primero que hice fue comprar Autodesk SketchBook Pro para Android, que cuesta 3.82 € - la aplicación con la que os expliqué cómo hago los No Lusers - , y me puse a hacer mi primer dibujo para testearlo. 

Lo hice rápido y corriendo, intentando cambiar los hábitos de dibujar con el dedo a dibujar con el lápiz. No me fue difícil - aunque sigo dibujando igual de mal que la tablet no hace magia - , pero descubrí que el programa tenía algunas carencias en la versión Android respecto a lo que yo estaba acostumbrado en la versión iOS y respecto a lo que podría sacar partido en esta tablet.

Figura 2: No Lusers dibujado con Samsung Galaxy Note 10.1

En primer lugar el programa está escrito en Java, y la sensibilidad es un poco distinta ya que el programa no es exactamente igual, pero aquí no parece que haya mucho que hacer. En segundo lugar, una de las decisiones de la versión para Android es que no permite rotar la pantalla y ponerlo en modo vertical, lo que hace que cuando estás dibujando en ese sentido necesites manejar los menús lateralmente. En tercer lugar la aplicación no permite deshabilitar definitivamente el manejo con el dedo, lo que en momentos puntuales hace que lo toques involuntariamente cuando estás dibujando con el lápiz a pesar de que la tablet desactiva el dedo cuando el lápiz está a menso de 2 centímetros. En cuarto lugar hay que ponerle un negativo al no usar los 512 niveles de sensibilidad en la presión con el lápiz que permite la pantalla de Samsung Galaxy Note 10.1. Por último, al ir a probar el texto noté que solo hay dos tipografías con sus versiones italic y bold, lo que me dejaba muy poco juego con los textos.

Para probar los niveles y la sensibilidad del lápiz, fui a utilizar la herramienta de notas S-Note de Samsung con la que viene la tableta, y la verdad es que es una pasada. La sensibilidad del lápiz engancha. Es una lástima que le falten capas y alguna herramienta más de dibujo, porque dibujar en ella con el poquito peso que tiene esta tablet es una gozada.

Figura 3: Dibujo hecho con S-Note en la Samsung Galaxy Note 10.1

Además la tablet viene con Adobe Photoshop Touch y Polaris Office, para poder jugar con las fotos, dibujos y los documentos Office así que hay que ponerle ahí una buena puntuación. Sin embargo, no me resistía con el tema de las tipografías. Supuse que era un tema del sistema operativo, así que me fui a buscar alguna herramienta en Google Play para ver si podía ampliar el espectro de fuentes, y entonces descubrí una de las cosas que menos me ha gustado en Android: Los permisos de las aplicaciones.

Figura 4: Permisos necesarios para instalar Fontomizer SP

Entiendo que algunas aplicaciones necesiten estos datos, pero me ha sorprendido ver con qué facilidad se solicita el permiso de hacer llamadas de teléfono, incluso aunque suponga la generación de un coste al usuario. Por supuesto no instalé esta aplicación, por precaución, a pesar de que es que recomiendan en muchos sitios. Lo más curioso es que aplicaciones comunes, como Google Maps, de repente solicitan también una buena cantidad de permisos, y entre ellos el mismo que me había solicitado la aplicación anterior, para hacer llamadas incluso acarreando costes al usuario.

Figura 5: Permisos necesarios de Google Maps

A pesar de los permisos y de Java, la tablet es super-juguetona,  y la política de Android es distinta a la férrea dictadura de iPad, por lo que se permite hacer llamadas de teléfono desde la tablet, usarla en esquemas de Internet Tethering para tu PC o instalar los emuladores del MAME, algo que en iPad está totalmente  prohibido y siempre me molestó. 

Figura 6: Dibujando en Samsung Galaxy Note 10.1 con una app de graffiti 

Voy a seguir jugando mucho con ella, y ya os iré contando más sobre Android e iréis viendo algunos No Lusers dibujados ya con la Samsung Galaxy Note 10.1 en el futuro.

Saludos Malignos!

viernes, agosto 24, 2012

Entrevista a John Matherly, creador de Shodan

Cuando apareció Shodan, muchos de los que nos dedicamos a enredar con la seguridad informática, descubrimos un mundo nuevo. La posibilidad de quitar una fase, la de búsqueda de un entorno concreto, de nuestros procesos de investigación. Shodan revolucionó este mundo, y a todos nos parece hoy en día tan evidente que no sabemos porque a nadie se le ocurrió antes.

Con John Matherly en la Defcon 18

Cuando tuve la suerte de conocer a John Matherly, el veinteañero Suizo que creó Shodan, flipé. Desde entonces, año tras año en Defcon, coincidimos para charlar un buen rato, tomar cervezas y hablar de FOCA, Shodan, y nuevas ideas. Y este año no se escapó de responderme a una entrevista. Disfrutad de John, que en las respuestas descubriréis a un amante de la tecnología auténtico.

Saludos Malignos!

1) How did you figure out to create Shodan? What was the idea at the begin?

I wanted to apply the idea of peer-to-peer file sharing to port scanning. Although I got a basic prototype working, it soon became clear that it would be hard to validate results etc. So for the first version I would do all the work myself and make it publicly available. Then it developed into a potential product that would compete with Netcraft for market research, though it eventually took off as a security tool.

1) ¿Cómo se te ocurrió crear Shodan? ¿Cuál fue la idea al principio?

Quería aplicar la idea de compartición de ficheros P2P a escaneo de puertos. Aunque tenía un prototipo basico funcionando, pronto quedó claro que iba a ser difícil validar los resultados, etcétera. Así que para la primera versión haría yo mismo todo el trabajo y lo podría a disposición pública. Entonces evolucionó como un producto potencial que podría competir con Netcraft para hacer estudios de mercado, aunque eventualmente despegase como una herramienta de seguridad.

2) Ok, tell us, Who is John Matherly? What have you been studing?

I grew up in Switzerland (Zurich) and graduated from University of California San Diego with a bachelors in Bioinformatics! I did alright in school, but I'm not a very academic person and prefer to create stuff (I tried lab research, not my thing).

2) Ok, dinos, ¿Quién es John Matherly? ¿Que has estado estudiando?

Crecí en Suiza (Zuirch) y me gradué en la Universidad de California en San Diego ¡con un diploma en Bioinformática! Hice bien mi trabajo en la escuela, pero no soy una persona muy académica y prefiero crear coas (Intenté hacer investigación de laboratorio, pero no es para mí).

3) Now you are mantaining Shodan, but... did you were working in other jobs?

At the time I was a freelancer that was doing general web development stuff (company websites etc.). I had worked on some of my own products (IM Feeds was sort of successful), but nothing major had developed yet. Eventually, I decided to revive my old Shodan project and just put something out there to see whether other people would find it as interesting as me. I was lucky that FX of phenoelit on Twitter picked it up somehow and from there it took off rapidly :)

3) Ahora mantienes Shodan, pero.. ¿has estado trabajando en otras cosas?

En un tiempo fui un freelances que hacía trabajos genéricos de desarrollo web (páginas webs de empresas, etcétera. Trabajé también en algunos de mis propios productos (IM Feeds tuvo algo de éxito), pero nada más importante había desarrollado aún. Eventualmente, decidí revivir mi viejo proyecto Shodan y poner algo fuera para ver si la gente lo encontraba tan interesante como yo. Tuve suerte que FX de phenoelit en Twitter lo recogió de algún modo y desde ese momento despegó rápidamente :)

4) How many servers are running right now behind Shodan?

I have 2 main servers that form the backend, and about 50 servers hosted in various countries that do the crawling for me.

4) ¿Cuántos servidores están corriendo ahora detrás de Shodan?

Tengo 2 servidores principales que forman el backend, y alrededor de 50 servidores en hosting en varios países que me hacen el crawling.

5) Did you have any legal problem in any country spidering servers?

This was obviously something I was worried about, as nobody else had done such a project before (at least publicly). Since I live in the US most of my focus was on the legality of it, and nmap actually has a great page on that subject.

5) ¿Tuviste algún problema legal en algún país haciendo el spidering de servers?

Esto fue obviamente algo de lo que estaba preocupado, ya que nadie más había hecho un proyecto así (al menos públicamente). Desde que vivo en los USA, en lo que presto más atención es en legalidad del proyecto, y nmap tiene de hecho una gran página sobre este asunto.

6) What is the most weird that have been discovered in Shodan?

Lots of stuff was surprising at first (water treatment facilites were online?), but the most bizarre/ morbid find was a visual interface for managing the burner in a crematorium. I think it was covered in Dan Tentler's recent talk.

6) ¿Qué es lo más raro que ha sido descubierto en Shodan?

Montones de cosas fueron sorprendentes al principio (¿las plantas de tratamiento de agua estaban online?), pero lo más bizarrdo/morboso fue un interfaz para gestionar el encendedor de un crematorio. Creo que fue publicado en la última charla de Dan Tentler.

7) How many users are registered in Shodan?

More than 50,000 registered users at the moment!

7) ¿Cuántos usuarios están registrados en Shodan?

¡Más de 50.000 usuarios registrados por ahora!

8) How is built Shodan? I mean, how is the infrastructure and technology in which Shodan is running on?

The crawler is a custom, distributed scanner/ daemon written in libpcap, libdnet, zeromq and uses Python plugins for doing the actual banner grabbing. The website is powered by MongoDB and a highly modified Pylons installation (it's a minimalistic framework to begin with). I'm a big Python fan, so I try to use it whenever it makes sense.

8) ¿Cómo está construido Shodan? Es decir, ¿cómo es la infraestructura y la tecnología en la que Shodan está corriendo?

El crawler es un scanner/daemon personalizado escrito en libpcap, libdnet, zeromq y usa plugins de Python para realizar la captura actual de banners. El sitio web está soportado por MongoDB y una instalación de Pylons altamente modificada (es un framework minimalista con el que empezar). Soy un gran fan de Python así que intento usarlo siempre que tiene sentido.

9) How an european guy end up in San Diego?

I dropped out of high school and my aunt lived in San Diego at the time. Didn't seem like a bad place to be, so I moved there and haven't looked back since!

9) ¿Cómo un tipo europeo acaba en San Diego?

Salí el instituto y mi tía vivía en San Diego por aquel entonces. No parecía un mal lugar en el que estar, así que me trasladé allí y ¡no he mirado atrás desde entonces!

10) San Diego has ToorCON, ComicCON and the guy who created Shodan. What is the most you like of San Diego?

The weather is without a doubt the best thing about San Diego; never too hot or too cold and always a blue sky. The people here also seem to be more laid-back and relaxed, which makes for a friendly environment to live in. I'm actually not a huge beach person, fortunately there's so much other outdoor stuff you can do in San Diego that you're not limited to the ocean (lots of mountains for hiking/ mountain bikes etc.).

10) San Diego tiene la ToorCON, la ComicCON y el tipo que creo Shodan. ¿Qué es lo que más te gusta de San Diego?

El tiempo es sin ninguna duda lo mejor en San Diego; nuca demasiado caluroso o demasiado frio y siempre un cielo azul. La gente aquí siempre parece estar más tranquila y relajada, lo que es bueno para crear un entorno amigable en el que vivir. Actualmente no soy una persona muy playera, pero afortunadamente hay otro montón de cosas que puedes hacer al aire libre en San Diego que no te limitan al oceano (montones de montañas para hacer excursiones a pie o en mountain bike, etcétera).

11) Are you planning to increase the number of ports in Shodan scanning?

Absolutely! Shodan started with just the basic services, but over the past year I've ramped up the list of services by a lot. A lot of people might not be aware of how much Shodan has grown with regards to data diversity. Here's a list of the services I currently scan for:

HTTP, HTTP Alternate (8080), HTTPS, RDP, SNMP, MySQL, MongoDB, Oracle Web, Synology, NetBIOS, UPnP, Telnet, SSH and Redis

And there's also some data on SIP and FTP, though I've yet to re-active those surveys for now. As always, if there's anything somebody wants to see added to Shodan just send me an email (jmath@shodanhq.com) or tweet at me (@achillean)! A lot of things in the list above were added after people asked for them.

11) ¿Estás planeando aumentar el número de puertos a escanear con Shodan?

¡Absolutamente! Shodan comenzó con solo los servicios básicos, pero en el último años he incrementado la lista de los servicios un montón. Mucha gente quizá no está enterada de lo mucho que Shodan ha crecido en diversidad de datos. Aquí hay una lista de servicios que actualmente estoy escaneando:

HTTP, HTTP Alternate (8080), HTTPS, RDP, SNMP, MySQL, MongoDB, Oracle Web, Synology, NetBIOS, UPnP, Telnet, SSH y Redis

Y hay algo de datos SIP y FTP, aunque no he activado esos servicios por ahora. Como siempre, si hay algo que cualquiera quiera ver añadido en Shodan, ¡solo tiene que enviarme un email a (jmath@shodanhq.com) o un tweet a a @achillean! Muchas de las cosas en la lista anterior fueron añadidas después de que la gente preguntara por ellas.

12) And scan for domain names in addition to IPs? What about IPv6? HTML Code? Robots.txt?

I'm not yet very good about handling virtual hosts, which is something I need to improve upon. I've gotten better about doing reverse lookups, but that leaves out a lot of potential names. But, I am going to figure out how to add it.

Ipv6 yes! Brute-forcing the entire space will obviously be a much much harder problem, but there are measures / techniques to reduce the search space to a more tolerable level. This is still an area I'm working on, it's definitely something that's on my radar though.

Respect to HTML, it is already done! Use the 'title' and 'html' filters :). I know the "title" filter is on the live website for sure, the "html" might still be on the beta site.

Robots.txt:  Wow, that's a really good idea actually. I'll need to add that immediately.

12) ¿Y escanear nombres de dominio además de direcciones IP? ¿Qué hay sobre iPV6? ¿Y buscar en el código HTML? ¿Robots.txt?

No soy muy bueno manejando los virtual hosts, que es algo que necesito mejorar. He sido mejor haciendo búsquedas inversas, pero eso deja fuera un montón de potenciales nombres de dominio. Pero sé que tengo que averiguar cómo hacerlo y añadirlo.

IPv6 Sí! Hacer fuerza bruta a todo el espacio de direcciones será obviamente un problema mucho, mucho más difícil, pero ha medidas / técnicas para reducir el espacio de búsquedas a un nivel mucho más tolerable, aunque es algo que está definitivamente en mi radar.

Respecto a HTML, ¡ya está hecho!. Usa los filtros 'title' y 'html' :). Sé que 'title' está disponible en la web seguro, y 'html' quizá est´aún en el sitio beta.

Robots.txt: Wow, de hecho es realmente una buena idea. Añadiré eso inmediatamente.

13) What do you like to do as a hobby?

When I have free time I play video games and otherwise mess around with new technology (socket.io + nodejs at the moment). I spend a lot of time w/ administrative/ non-technical things at the moment, so getting to do a bit of programming is awesome.

13) ¿Qué te gusta hacer como hobby?

Cuando tengo tiempo libre juego video-games y con otro tipo de cosas alrededor de la tecnología (socket.io + nodejs en este momento). Paso un montón de tiempo con tareas administrativas que no tienen que ver con la tecnología por el momento, así que poder programar un poco es fantastico.

14) Have you been to Spain anytime?

I went there once as a young kid (since it's so close to Switzerland), but haven't been there as an adult :( I'm a terrible person :(

14) ¿Has estado en España alguna vez?

Fui allí una vez, cuando era un niño (ya que Suiza está muy cerca), pero he ido como adulto :( Soy una mala persona :(

15) What is the security work that impressed you the most?

Even though I come from a software background, I like to hear about hardware hacks the most (since I don't get to work with hardware much). As such, I really enjoyed Charlie Miller's talk on how he reverse engineered the Apple laptop battery and discovered vulnerabilities in it. As an honorable mention that's not security related, I think the Linux emulator written in Javascript was very impressive.

15) ¿Qué trabajo de seguridad te ha impresiona más?

Aunque vengo el mundo del software, lo que más me gusta escuchar son charlas sobre hacking de hardware (ya que no tengo que trabajar mucho con el hardware). Debido a eso, disfrute mucho la charla de Charlie Miller sobre cómo hizo ingeniería inversa a las baterías de los portátiles de Apple y descubrió vulnerabilidades en ellos. Como mención honorable ya que no es de seguridad,  creo que el emulador de Linux escrito es Javascript fue muy impresionante.

16) Tell us three books we need to read to understand better John Matherly

Richard Feynman's "The Pleasure of Finding Things Out", Tolkien's "The Hobbit" and Pevzner's "An introduction to Bioinformatics Algorithms"

16) Dinos tres libros que debamos leer para entender mejor a John Matherly

El placer de descubrir las cosas, de Richard Feynman, "El Hobbit" de Tolkien' y "An introduction to Bioinformatics Algorithms" de Pevzner.

17) How much money did you need to run Shodan at start?

The first year I ran it on 2 refurbished Dell Vostro machines, which set me back about $500 and then another few hundred a month for the crawlers and related costs.

17) ¿Cuánto dinero necesitaste para echar a andar Shodan al principio?

El primer año lo eché a andar con 2 máquinas Dell Vost remodeladas, que me quitaron unos $500 y luego otros pocos cientos de dólares para crawlers y costes relacionados.

18) Let´s suppose data from a company is indexed in Shodan and they want you to remove the data. Is it possible?

I don't remove data from the active Shodan index.

18) Supongamos que datos de una empresa están indexados en Shodan y ellos quieren que los quites. ¿Es posible?

No borro datos del índice activo de Shodan.

19) Are you ready to deliver a talk with me?

Yes :) I really wanted to submit a talk to the Ekoparty this year, but I couldn't get my act together to make the deadline. I'm already working on a few ideas so hopefully I can present something next year!

19) ¿Estás listo para dar una charla conmigo?

Sí :) Realmente quería enviar una charla para la Ekoparty de este año, pero no pude preparar todo a tiempo para cumplir el deadline. Actualmente estoy trabajando en unas pocas ideas ¡con lo que espero que pueda presentar algo el año que viene!

20) Tell hackers the TOP 3 reasons to use Shodan.

It's fun, free and addictive :)

20) Dile a los hackers el TOP 3 de razones para usar Shodan

Es divertido, gratis y adictivo :)

jueves, agosto 23, 2012

Muestra tu Talentum en la Campus Party Europa de Berlín

Como ya os dije, desde Febrero de este año estoy trabajando en Telefónica en el programa Talentum, y tras entregarse las becas, desde principios de Julio los jóvenes de Talentum Startups Short Track están sufriendo como campeones en Wayra Madrid, haciendo sus proyectos. Todos ellos están intentando resolver las dificultades técnicas con las que se están encontrando, pero están consiguiendo que sus trabajos den fruto. A través del Blog Think Big - donde escribo algún artículo y publico algún vídeo mío -, van saliendo algunos de ellos, como el de CuaQea o la base del trabajo de Data Vaulting, centrado en limitar el impacto del Electronic Profiling. Hasta que llegue el mes de Octubre seguirán evolucionando sus trabajos que presentarán en un evento.

Figura 1: Tag-U, un proyecto de Talentum Startups para compartir fotos de forma privada y múltiple

El proyecto Talentum continúa su expansión, y se busca que en cada academia Wayra del mundo se consiga tener un grupo de Talentum. Como en breve se abre la academia de Wayra Alemania, y aprovechando que esta semana está teniendo lugar la Campus Party Europa en Berlín, vamos a ir a contar el proyecto a los campuseros.

Figura 2: HawkEye, un programa que reporta tu posición GPS a un servidor y te vigila

El viernes día 24, en la sala Michelangelo, a las 10 de la mañana, presentaremos el programa Talentum en una charla que daremos Javier Santiso y yo, así que si estás por allí, y quieres verla, no dudes en acercarte a estar una hora con nosotros, y después podrás hacer la prueba de pre-selección que haré yo para la próxima hornada de becas que se entreguen.

Figura 3: Prototipo de YesWeCoin, la red social de donantes universitarios

Además, en la sesión podrás ver algunas de las cosas que están haciendo, como TagU para compartir fotografías y vídeos de forma privada, Hawkeye para reportar tu posición GPS a un servidor en momentos en los que necesites sentirte más seguro, o YesWeCoin, una red social en la que solo donas 1 centimo de Euro al día, pero con muchas consecuencias, DiscoverUs, un sistema para conectar las empresas a los estudiantes, el proyecto del osciloscopio programado en un Arduino, el flash RGB que está haciendo el "pequeño" Tero, Freekampus la red social de consumo colaborativo para universidades, y alguno más, que incluso podremos enseñarte un poco.

Saludos Malignos!

miércoles, agosto 22, 2012

Un parpadeo en Android 4.0.4 que muestra mi escritorio

Jugando con un Android 4.0.4 le di sin querer al botón de llamada de emergencia cuando iba a desbloquear la pantalla. Como mi intención no era en ningún caso hacer tal llamada, le di al botón de regresar al pantalla de desbloqueo otra vez, pero en ese momento, me pareció notar un parpadeo en el que se había visto algo... ¿qué podría haber sido?

Como no ando muy bien de vista, decidí utilizar un sistema casero de CSI, así que utilicé un iPhone 4 con no demasiada buena luz para grabar un vídeo e intentar parar ese parpadeo, a ver si tenía que poner un anuncio de caza fantasmas. Esto es lo que pasó.

Desde la pantalla de bloqueo le doy al botón de llamada de emergencia. No se lee bien, pero es que la cámara de iPhone 4 no es que sea una maravilla, y entre que había poca luz y que tengo más parkinson que una batidora, quedó así de mal. Pero creedme que es así.

Figura 1: Pantalla de bloqueo. Llamada de emergencia

En la pantalla de llamada de emergencia volvemos hacia atrás, para ir de nuevo a la pantalla de desbloqueo, así que nada, a darle a la flechita retorcida. Nota: Ya me llamó la atención que desde la pantalla de llamada de emergencia se puedan ver algunas notificaciones en la barra de estado.

Figura 2: la pantalla de llamada de emergencia

Y por el camino de regreso a la pantalla de desbloqueo aparece el parpadeo.

Figura 3: El parpadeo en el camino de regreso a la pantalla de desbloqueo

Como se puede "mal" apreciar en la captura, el fondo de la pantalla de desbloqueo se mezcla con la imagen de la aplicación que está abierta en primera plano, en este caso Google Reader. Si eres capaz de reconocer el post que está siendo visualizado en el reader eres un crack. Se puede. Además, en la parte inferior derecha se ven las notificaciones y la red a la que está conectada, así como todos los iconos que allí se hayan configurado.

Con más paciencia, buena luz, y una buena cámara que no se mueva, se captura la pantalla con suficiente calidad como para ver todo lo que hay en esa pantalla. Tras hacer muchas pruebas, parece que el problema se produce cuando tengo muchas aplicaciones levantadas, con un alto consumo de memoria. En ese momento, al sistema le cuesta hacer el bonito efecto de fundido y se puede apreciar el escritorio.Si puedes probarlo en tu terminal y contarnos tu experiencia, mejor que mejor.

Saludos Malignos!

martes, agosto 21, 2012

Analizando hosts Windows y *NIX* con SNMP (2 de 2)

Buscando en Shodan agentes SNMP en sistemas Linux y UNIX el número de equipos que aparecen también es alto. Al igual que en la parte anterior de este artículo, se pueden consultar tablas SNMP de forma pública que muestra mucha información.

Figura 9: Agentes SNMP en equipos Linux indexados en Shodan

En la información del sistema, se puede ver como el agente SNMP se encuentra en este equipo ejecutándose en un Linux. En los sistemas Linux estos datos se configura en el fichero snmp.conf, donde se pueden encontrar configurados los valores de sysContactSysLocation y SysName, con datos interesantes del equipo.

Figura 10: Información del sistema

La estructura de ficheros que tiene el equipo Linux en que está ejecutándose el agente SNMP se puede consultar en la tabla hrFSTable, tal y como si estuviéramos consultado la información desde una terminal.

Figura 11: Información SNMP de hrFSTable

Consultando la tabla hrStorageTable se puede obtener la estructura de almacenamiento que tiene este sistema Linux, donde aparecen las rutas de los puntos de montaje, incluida la de la memoria que utiliza ell sistema.

Figura 12: Información SNMP de hrStorageTable

Dependiendo de lo complejo que sea la plataforma, los datos revelarán más o menos información del equipo. La misma consulta hrStorageTable en este servidor Solaris muestra muchos más datos, por ejemplo.

Figura 13: hrStorageTable de un servidor Solaris

También se puede consultar la tabla de dispositivos conectados al sistema. En esta imagen os pongo una de las tablas que más gracia me ha hecho, por la manera en que describe la existencia del co-procesador matemático y el microprocesador.

Figura 14: Información SNMP de hrDeviceTable

Desde el punto de vista de seguridad, aunque todos los datos que hemos visto hasta el momento tienen su importancia, quizá los más relevantes son los que se pueden obtener de las tablas hrSWRunTable y hrSWInstalledTable.

La primera de las tablas muestra todos los procesos en ejecución en un determinado instante. Os dejo una captura parcial de todos los procesos que están corriendo en un sistema Linux con un agente SNMP público. Como se puede ver, es posible acceder a todos los procesos en ejecución, sin importar qué usuario los lanzó, con lo que se puede sacar más info de la que podría obtenerse conectado a una terminal del SO con un usuario poco privilegiado.

Figura 15: Información de los programas en ejecución en hrSWRunTable

Entre esa información, como puede observarse, es posible ver los parámetros de arranque de los daemons, con lo que es posible descubrir, por ejemplo la ruta de instalación de MySQL o los usuarios con los que son arrancados determinados servicios. Esto se puede refrescar constantemente, y se podría obtener la lista de los comandos que ejecuta un usuario en cada momento.

Figura 16: Cadena de arranque de MySQL con usuario y rutas

La última imagen que os dejo es sobre el software instalado en un servidor Solaris, consultado en la tabla hrSWInsatalledTable. La información, para preparar un ataque dirigido a ese servidor es muy jugosa.

Figura 17: Software instalado en un Solaris consultado en la tabla hrSWInstalledTable

Al final, la información que es pública a través de agentes SNMP puede ser muy útil en un proceso de auditoría de seguridad, por lo que si tienes desplegados agentes en los servidores o equipos de tu red, es recomendable que compruebes la seguridad de los mismos. Si quieres saber más sobre hacking con buscadores y Shodan, puedes leer el libro de Enrique Rando "Hacking con Buscadores: Google, Bing y Shodan"

Saludos Malignos!

***************************************************************************************************
Analizando hosts Windows y *NIX* con SNMP (1 de 2) 
***************************************************************************************************

lunes, agosto 20, 2012

Analizando hosts Windows y *NIX* con SNMP (1 de 2)

En esta tercera entrega sobre Shodan y SNMP [Administrando el mundo con agentes SNMP y Descubrir la red de una empresa con consultas SNMP] estuve jugando un poco con los agentes que se instalan en los hosts. Estos pueden ser sistemas empotrados, servidores e incluso teléfonos móviles, lo que puede permitir extraer información del sistema detallada del equipo y el software instalado en ellos.

Para encontrarlos, basta con seleccionar búsquedas en Shodan por el puerto 161 (SNMP) y buscar una cadena con el nombre del sistema operativo. Después, configurar el cliente SNMP - yo usé MIB Browser - para realizar las consultas con la versión SNMPv2, que no está autenticada y es pública, y conectarse al sistema para lanzar queries SNMP que extraigan información del host. 

Figura 1: Consultas SNMP relativas al hosts

Encontrar agentes SNMP instalados en sistemas Microsoft Windows es mucho más común de lo que se puede pensar. El problema es que muchas empresas tienen sistemas Microsoft con agentes SNMP desplegados que soportan consultas SNMPv2 públicas, y cuando estos equipos se conectan a Internet sin un firewall por delante desde otra ubicación que no es la red de la empresa quedan expuestos. 

El siguiente ejemplo muestra un Windows 2000 en un sistema Huawei, que tiene como curiosidad que en la información SNMP del sistema se puede leer el número de teléfono de la compañía. La información del equipos es un sub-árbol que cuelga de System.

Figura 2: Equipo con Windows NT 5.0

Eligiendo la versión del sistema concreta, también salen Windows 6.0 - Windows Vista o Windows Server 2008 - y Windows 6.1 - Windows 7 o Windows Server 2008 R2 -. En el siguiente ejemplo se puede ver un Windows 7, ya que en el nombre aparece el nombre de la máquina terminado con -PC.

Figura 3 - Equipo con Windows 7

Me ha llamado más atención encontrar equipos Windows CE de terminales móviles, administrados probablemente por SNMP usando algún System Center, en los que se puede extraer mucha info. En la imagen siguiente, accediendo a la información del sistema aparece el nombre del terminal.

Figura 4: Equipo con WIndows CE 5.0

De estos sistemas, consultado las tablas de información de host se pueden sacar cosas bastante curiosas, como por ejemplo el almacenamiento del sistema en la tabla hrDiskStorageTable.

Figura 5: Información de almacenamiento de un Windows CE

También es posible consultar los dispositivos conectados al terminal del teléfono en la tabla hrDeviceTable.

Figura 6: Información en hrDeviceTable

Si el equipo es más potente, se pueden obtener muchos más datos, como por ejemplo este servidor Intel con VMWare, en el que aparecen todos los microprocesadores y sus velocidades.

Figura 7: Información de hrDeviceTable de un servidor Intel con VMWare

Lo más curioso es que entre las tablas que pueden ser consultadas están las relativas al software que está en ejecución en un sistema, dentro de la tabla SNMP hrSWRunTable.

Figura 8: Procesos en ejecución en un Windows CE

En la siguiente parte de este artículo os mostraré más datos de lo que se puede consultar con SNMP en  algunos otros sistemas Linux y UNIX que también salen cosas muy peculiares.

Saludos Malignos!

***************************************************************************************************
Analizando hosts Windows y *NIX* con SNMP (1 de 2) 
***************************************************************************************************

Entradas populares