miércoles, octubre 31, 2012

Nos vemos en la primera quincena de Noviembre

Hoy estoy en Palma de Mallorca en el último evento del Talentum Tour acabando Octubre - que ha tenido telita - pero en la primera quincena del nuevo mes de Noviembre que vamos a estrenar hay ya una buena cantidad de cursos, saraos y eventos en los que podemos vernos. Esta es la lista de ellos:
01 - 06 [Barcelona] Salón del Manga: Cálico Electrónico y Ediciones Babylon
02 - 03 [Barcelona] NoCONname
05 [Móstoles] HOL SharePoint 2010: Arquitectura y Administración
06 [Radio] 11:00 a 11:15 en La Mañana
06 [Barcelona] Lanzamiento de Windows Server 2012
06 [Online] VHOL MS SQL Server 2012: PowerShell
07 [Móstoles] HOL SharePoint 2010: Implementación de Colaboración
07 [Madrid - EUI/UPM] Informática: Una opción de futuro
08 [Madrid] Lanzamiento de Windows Server 2012
12 - 16 [Móstoles] Análisis Forense de Dispositivos Móviles
13 [Radio] 11:00 a 11:15 en La Mañana
15 [Madrid] Talentum Day: Más información en el blog ThinkBig
Además, aún puedes apuntarte a las sesiones individuales del Curso Online de Auditoría y Seguridad Web. En definitiva, que tienes un buen puñado de acciones en las que nos podemos ver, así que si te animas a hacer algo, avísame.

Saludos Malignos!

martes, octubre 30, 2012

Hacking en redes de datos IPv6: Conceptos básicos IPv6 (2)

Una de las preguntas que debes realizarte es: "si en mi equipo tengo instalado IPv4 e IPv6 por defecto, ¿qué protocolo va a utilizar el sistema operativo? En este apartado vamos a responder a esa pregunta y a cómo se resuelven las direcciones de los integrantes de la comunicación.

Precedencia de protocolos

En los entornos actuales, lo más probable es que el protocolo IPv6 conviva junto con el protocolo IPv4 - y puede que incluso algún otro - así que el sistema operativo deberá elegir ente IPv4 según algunas normas. Estas normas se definen mediante un algoritmo de precedencia definido en el RFC 3484 y en el más reciente de Septiembre de 2012 RFC 6724, titulado "Default Address Selection for Internet Protocol version 6 (IPv6)" en el que se explica cuáles son las normas para elegir IPv6 o IPv4 en un entorno mixto.

Figura 5: RFC 6724

El documento explica dos algoritmos basados en la dirección de origen y la dirección de destino para elegir un protocolo u otro. Estos algoritmos tienen en cuenta cosas como la existencia o no de puertas de enlace, ya que puede que el origen sea una dirección IPv4, el destino sea una dirección IPv4, pero esta se encuentra en otra red y sólo existe una puerta de enlace para IPv6, por lo que se podría elegir un encapsulado de direcciones IPv4 sobre IPv6 para poder enrutar el tráfico.

En un sistema Microsoft Windows se puede consultar esta configuración en todo momento por medio del comando netsh interface ipv6 show prefix, donde se mostrará por pantalla una tabla de prioridades con valores similares a la que se puede ver a continuación.

Figura 6: Tabla de precedencia por defecto en un Microsoft Windows 7

El algoritmo de precedencia da prioridad a IPv6 sobre IPv4 si es posible establecer una comunicación con este protocolo, pero en cualquier momento se puede modificar este comportamiento haciendo uso de los siguientes comandos netsh.
netsh interface ipv6 show prefixpolicies: Muestra la tabla local de políticas
netsh interface ipv6 add prefixpolicies: Añade nuevas entradas a la tabla
netsh interface ipv6 set prefixpolicies: Configura entradas en la tabla
netsh interface ipv6 delete prefixpolicies: Borra entradas en la tabla 
Ejemplo:

netsh interface ipv6 set prefixpolicies prefix=2001::/32 precedence=15 label=5

Además, este comportamiento no interfiere para nada en la elección que haya realizado anteriormente una  aplicación o un usuario de forma explícita, por lo que solo es una regla de comportamiento para cuando no se ha establecido una restricción previa.

Descubrimiento de vecinos con Neighbor Discovery Protocol

Para descubrir los vecinos de una red IPv6 no existe el protocolo ARP o RARP, y todo se basa en mensajes ICMPv6. El protocolo para descubrimiento de vecinos se llama Neighbor Discovery Protocol e implementa 5 tipos de mensajes distintos. De ellos, los equivalentes a ARP serían los mensajes Neighbor Solicitation (NS), donde se pide la resolución de una dirección MAC asociada a una dirección IPv6 y Neighbor Advertisement (NA), donde se contesta con la dirección MAC de la dirección IPv6 buscada.

Lo normal es que estos mensajes sean enviados a una dirección multicast y que conteste el vecino que tenga la dirección IPv6 que se busca, pero también pueden ser mensajes unicast enviados a una dirección concreta a la que se interroga.

Figura 7: Descubrimiento de vecinos con mensaje NS multicast y respuesta unicast NA

Todas las direcciones MAC asociadas a direcciones IPv6 quedarán almacenadas en una Tabla de vecinos que puede ser consultada con el comando netsh interface ipv6 show neighbor.

Figura 8: Tabla de vecinos en iPv6

Como os podréis imaginar ya, estos mensajes tendrán una gran importancia en varios de los ataques que vamos a describir en IPv6 de D.O.S. y Man in the middle.

Resolución de nombres a direcciones IP en ámbito local

En el caso de los sistemas Microsoft Windows, cuando se realiza la resolución de nombres, para poder funcionar con IPv4 e IPv6 se incluyó el protocolo LLMNR (Link-Local Multicast Name Resolution), descrito en el RFC 4795, un protocolo que utilizando multicast permite resolver las direcciones IPv4 y/o IPv6 asociadas a un nombre de dominio. Este sistema permite realizar búsquedas locales o mediante el uso de resolución de registros A y/o AAAA con un servidor DNS.

Figura 9: Resolución de srv por LLMNR usando multicast IPv6, IPv4 y DNS

Utilizando la resolución de nombres con LLMNR, la búsqueda de direcciones MAC de vecinos con NDP y a la tabla de precedencia, los sistemas Microsoft Windows construyen la comunicación entre equipos con IPv6.

Configuración de equipos IPv6 en la red

Para configurar el protocolo IPv6 de los equipos de una red existen diferentes alternativas. La primera de ellas sería realizar una Configuración Estática o manual, en la que se configuran la dirección IPv6, la Puerta de enlace y los servidores DNS de forma individual y manual - o mediante un script - en cada equipo.

La segunda forma de configurar es utilizar un servidor DHCPv6 para configurar todas las propiedades IPv6 de los equipos de un ámbito de red IPv6. Estos servidores DHCPv6 están soportados en los servidores Windows Server 2008, Windows Server 2008 R2 y Windows Server 2012. Al igual que se hacía en IPv4 se pueden configurar dirección IPv6, prefijo de red - o máscara -, puerta de enlace por defecto o servidores DNS a utilizar.

Figura 10: Servidor DHCPv6 en Windows Server 2008. Configuración de DNS

La tercera forma de configurar equipos en la red es mediante el protocolo Neighbor Discovery Protocol y los mensajes RS (Router Solicitation), RA (Router Advertisiment) y Redirect, junto con el funcionamiento SLAAC (Stateless Address Auto Configurator) de los equipos. La idea es que un equipo puede conectarse automaticamente en una red con IPv6 si conoce algún router de conexión. Para ello, el equipo realiza una petición RS en busca de una puerta de enlace.

Todos los routers de la red le contestarán con un RA dándole a SLAAC la información necesaria para que el equipo se autoconfigure una dirección IPv6 que le permita tener conectividad a través del router. Si hay más de un router en la red, y el equipo elige un router como primer salto erróneo, este le contestará con un mensaje NDP de tipo Redirect informándole de cuál es la mejor ruta, para que actualice su tabla de enrutamiento.

Por supuesto, tanto DHCPv6 y SLAAC van a poder ser utilizados para realizar ataques D.O.S.Man in the middle en las redes IPv6, como veremos más adelante, con esquemas de Rogue DHCPv6 Servers o Rogue Routers.

DNS Autodiscovery

Cuando un equipo se conecta a la red IPv6 a través de una configuración SLAAC existe el problema de que no se pueden configurar los servidores DNS y todas las peticiones de resolución se reducen a LLMNR de tipo difusión en busca de posibles servidores en la red de vínculo local. Sin embargo, si el servidor fuera externo es necesario contar con un servicio de resolución de nombres DNS en la red IPv6. Para ello, cuando no se configura ningún servidor, los equipos Microsoft Windows buscan automáticamente tres direcciones IPv6 establecidas por el estándar IPv6 DNS Autodiscovery.

Figura 11: Direcciones IPv6 de los DNS Autodiscovery

Si una empresa no quiere usar DHCPv6, puede configurar un DNS en una de esas direcciones IPv6 y junto con un router IPv6 enviando mensajes RA para que los clientes se autoconfiguren, podrá tener la red funcionando.

Saludos Malignos!

***************************************************************************************************
- Hacking en redes de datos IPv6: Conceptos básicos IPv6 (1)
- Hacking en redes de datos IPv6: Conceptos básicos IPv6 (2)
- Hacking en redes de datos IPv6: Te hackearán por IPv6 por pensar que no lo usas
- Hacking en redes de datos IPv6: Neighbor Spoofing
- Hacking en redes de datos IPv6: Captura de SMB con Neighbor Spoofing
- Hacking en redes de datos IPv6: FC00::1 (Algunos) Ataques en redes de datos
- Hacking en redes de datos IPv6: Man in the middle en redes IPv4 usando IPv6
- Hacking en redes de datos IPv6: Desactivar IPv6 para evitar D.O.S. SLAAC
- Hacking en redes de datos IPv6: Topera - Scanner de puertos sobre IPv6
- Hacking en redes de datos IPv6: Predecir direcciones IPv6 Local-Link de OS X
- Hacking en redes de datos IPv6: Ataques en redes de datos IPv 4 e IPv6 ***************************************************************************************************

lunes, octubre 29, 2012

Hacking en redes de datos IPv6: Conceptos básicos IPv6 (1)

El protocolo IPv6 lleva ya mucho tiempo entre nosotros, y aunque aún mucha gente se empeña en revisar las configuraciones IPv4 en una red de empresa, lo que realmente está funcionando en las conexiones SMB, DNS o incluso web de la Intranet, es protocolo IPv6. Conocer su funcionamiento es fundamental para la protección de una red, ya que muchos de los sistemas de protección IDS están configurados para detectar la mayoría de los ataques en redes IPv4, pero no hacen lo mismo con los ataques IPv6.

En este artículo voy a explayarme un poco hablando de este protocolo que debería haber entrado hace mucho tiempo en nuestra vida cotidiana, y sin embargo sigue siendo un gran desconocido para muchos técnicos, a pesar de que al realizar un ipconfig salga esa dirección fe80:: al principio de todo.

Figura 1: Dirección IPv6 de enlace local en una configuración por defecto

Antes de comenzar con los ataques IPv6 es necesario familiarizarse con todos los conceptos fundamentales de este protocolo, así que habrá que asentar algunas cosas al principio.

Configuración básica de IPv6 en sistemas Microsoft Windows

Si entramos en las propiedades del protocolo IPv6 de un sistema Microsoft Windows, lo primero que encontraremos es una pantalla de configuración más o menos similar a la de IPv4, con la única diferencia de que las direcciones IP serán de 128 bits, que se escriben en hexadecimal separadas en grupos de 16 bits, es decir, cuatro valores hexadecimales. Esto hace que las direcciones IPv6 queden escritas de una forma similar a fe80:123:0000:0000:0000:0000:0000:1ab0. Es un poco más raro, pero no tanto, 8 grupos de 4 valores hexadecimales.

Para que sea más fácil de escribir y recordar, cuando hay una lista de grupos de cuatro ceros seguidos, se puede utilizar el acortador ::, reduciendo la dirección anterior a algo como: fe80:123::1ab0. Esta reducción se puede utilizar una única vez por cada dirección IPv6 y solo para grupos de 4 ceros consecutivos. Es por eso que será muy común encontrar cosas como fc00::1 en una dirección IPv6 de una red privada.

Figura 2: Ejemplo de configuración de IPv6 en Windows

En segundo lugar, aunque no se llama máscara de red, tenemos algo muy similar llamado Prefijo de Subred. Este termino se ha cambiado debido a las cantidades de problemas que causó en muchos usuarios e implementaciones de IPv4 el uso de subnetting, supernetting o la asignación de máscaras de red del tipo 255.0.124.255, algo que fue permitido por el estándar - y por tanto en algunas implementaciones -, pero que no acababa de tener mucho sentido y volvía loco a muchos técnicos cuando descubrían su existencia.

En IPv6 el prefijo tiene la misma función, gestionar la visibilidad de red y utilizarse para hacer subnetting y supernetting, pero todos los unos van seguidos y al principio por definición en el estándar. De esta forma, si tuviéramos dos direcciones IPv6 - sin utilizar una Puerta de Enlace en la red - tales como estas:
A: fc00::2000:0001/96
B: fc00::2001:0001/112
Al hacer un ping en IPv6 de A a B obtendríamos un Time-Out y al hacer un ping de B a A tendríamos una respuesta de Host inaccesible, debido a que A no entra dentro de la misma red que B, pero B si está dentro de la misma red que A.

Para interconectar las redes IPv6, igual que en IPv4, hay que utilizar una Puerta de Enlace o Gateway, que se configura en las propiedades del protocolo de red, igual que los servidores IPv6 que se van a utilizar para la resolución de nombres. Estos servidores DNS no son los que se van a utilizar para resolver los nombres a direcciones IPv6 sino que serán los servidores DNS que se utilizarán para resolver todo cuando se utilice el protocolo IPv6, es decir, también se utilizarán estos servidores cuando haya que resolver un registro DNS de tipo A cuando se utilice en la red local el protocolo IPv6.

Direcciones de Vínculo o Enlace Local en IPv6

Conocidos los parámetros a configurar, hay que entender también que en IPv6, tanto si se realiza una configuración manual de las direcciones IPv6 como si se deja en Automático - configuración por defecto en equipos Windows y Mac OS X - las tarjetas de red con soporte para IPv6 tendrán asociada una dirección de vínculo local.

Figura 3: Configuración por defecto en Mac OS X

Esta dirección se genera automáticamente y es anunciada por la red para evitar duplicidad de la misma usando el protocolo NDP (Neighbor Discovery Protocol). Esta duplicidad de direcciones no debería darse de forma habitual, ya que el algoritmo de generación de la misma depende de la dirección MAC de la tarjeta, pero para evitar cualquier situación indeseada se hace uso de un sistema que garantice su unicidad y que resuelva estos conflictos.

Esta dirección es del rango fe80::/10 y es equivalente al rango 169.254.1.X - 169.254.254.X de IPv4. La única diferencia es que en la práctica las direcciones 169.254.X.X no se suelen utilizar en IPv4 y en IPv6 estas direcciones se van a utilizar con mucha frecuencia.

Por supuesto, estas direcciones no son enrutables, pero sí que son utilizadas para comunicarse con el router o cualquier servidor de la organización que se encuentre en la red local. Si no has tocado nada de la configuración por defecto, tendrás una de estas direcciones asociadas y podrás utilizarla para hacer ping a cualquier equipo de tu red local con una dirección IPv6 de Enlace-Local.

Figura 4:  Ping a un nombre NETBios utilizando direcciones IPv6 de Vínculo Local

Direcciones Well-Known en IPv6

Además de las direcciones de Enlace o Vínculo Local, en IPv6 hay una buena cantidad de direcciones que deben ser conocidas, así que toca describir las más importantes aquí para entender luego los entornos de ataque:
::/128: Es una dirección con todos los bits a 0. Es la dirección IPv6 indefinida.
::/0: Es la dirección de red IPv6 para describir la ruta por defecto en una tabla de enrutamiento. Es equivalente a la dirección IPv4 0.0.0.0.
::1/128: Localhost en IPv6. Equivalente a 127.0.0.1 (IPv4).
fe80::/10: Direcciones de vínculo o enlace local. No son enrutables pero generan una red local efectiva en el rango fe80::/64. La parte de Host se suele calcular a partir de la dirección MAC de la tarjeta.
ff02::/16: Direcciones de redes IPv6 Multicast. Equivalentes a las  (224.X) en redes IPv4.
fc00::/7: Son las direcciones para redes IPv6 privadas. Estas direcciones tampoco son enrutables en Internet y son equivalentes a 10.X, 172.16.X y 192.168.X en redes IPv4
::ffff:0:0/96: Direcciones IPv4 mapeadas en IPv6. Se utilizan para conversiones e interconexiones de protocolos IPv4 e IPv6.
64:ff9b::/96: Direcciones IPv6 generadas automáticamente a partir de IPv4. Se utilizan para cuando sea necesario hacer nuevas direcciones IPv6 y se quiera generar a partir de la dirección IPv4 de la máquina.
2002::/16: Indica que es una red 6 to 4 mapeada y utilizará la dirección IPv4 192.88.99.X como gateway para la interconexión.
Además de estas direcciones, hay algunas reservadas para propósitos especiales, como son las siguientes:
2001::/32: Usado por el protocolo de túneles Teredo que permite hacer tunneling IPv6 sobre redes IPv4 en Internet. Este sistema es el que se utiliza a la hora de implementar Direct Access en Windows Server 2008 R2 y Windows 7.
2001:2::/48: Asignado a Benchmarking Methodology Working Group (BMWG) para comparativas (benchmarking) en IPv6 (similar a la red 198.18.0.0/15 para comparativas en IPv4). 
2001:10::/28: ORCHID (Overlay Routable Cryptographic Hash Identifiers). Direcciones IPv6 no-enrutables usadas para identificadores criptográficos Hash. 
2001:db8::/32: Direcciones utilizadas para documentación o ejemplos IPv6. Similar a las redes 192.0.2.0/24, 198.51.100.0/24 y 203.0.113.0/24 en IPv4.
Hasta aquí esta primera tanda de conceptos básicos. Ya seguiremos viendo más cosas en la segunda parte. Mientras tanto ve estudiando y probando esto, que te va a hacer falta para continuar con las siguientes partes. Si quieres aprender más, ya sabes que puedes comprar el libro de Ataques en redes de datos IPv4 & IPv6.

Saludos Malignos!

***************************************************************************************************
- Hacking en redes de datos IPv6: Conceptos básicos IPv6 (1)
- Hacking en redes de datos IPv6: Conceptos básicos IPv6 (2)
- Hacking en redes de datos IPv6: Te hackearán por IPv6 por pensar que no lo usas
- Hacking en redes de datos IPv6: Neighbor Spoofing
- Hacking en redes de datos IPv6: Captura de SMB con Neighbor Spoofing
- Hacking en redes de datos IPv6: FC00::1 (Algunos) Ataques en redes de datos
- Hacking en redes de datos IPv6: Man in the middle en redes IPv4 usando IPv6
- Hacking en redes de datos IPv6: Desactivar IPv6 para evitar D.O.S. SLAAC
- Hacking en redes de datos IPv6: Topera - Scanner de puertos sobre IPv6
- Hacking en redes de datos IPv6: Predecir direcciones IPv6 Local-Link de OS X
- Hacking en redes de datos IPv6: Ataques en redes de datos IPv 4 e IPv6 ***************************************************************************************************

domingo, octubre 28, 2012

Cálico Electrónico: Tiras Deili Electrónico 17 al 20

Además de haber sacado esta noche el Capítulo 4 de la Temporada 4 de Cálico Electrónico dedicado a cerrar la historia de los Teenage Mutant Brother Agents, esta semana se ha cerrado también un ciclo de cuatro semanas en Tiras de Deili Electrónico, que os paso a publicar aquí.


Las tiras anteriores las podéis ver en los siguientes posts:
Puedes seguir la publicación de tiras de Deili Electrónico en el Blog de ESET_ES, la página Facebook de Cálico Electrónico, la cuenta Twitter de Cálico Electrónico o en el canal Google+ de Cálico Electrónico.

Saludos Malignos!

Teenage Mutant Brother Agents

Los que vinieron al Asegúr@IT Camp 4 pudieron ver sobre las 16:15 de la tarde el nuevo capítulo de la serie, y si estuviste pendiente al Canal Youtube de Cálico Electrónico o a la Cuenta Twitter Oficial de Cálico Electrónico, anoche a las 00:00 se publicó online. Aquí puedes ver ya el Teenage Mutant Brother Agent 2. Como es la segunda parte, antes os deja la primera parte del capítulo para que podáis ver la historia de un tirón:




He de decir que, como veréis, este capítulo fue algo especial para mí, no solo por la temática, sino por el honor que me hizo Niko (@Nikotxan) al cuál se lo agradezco infinito. ¡Casi lloro al verlo la primera vez!

Saludos Malignos!

sábado, octubre 27, 2012

Fear the 56.114 FOCAS

Con el paso de los años, una herramienta que nació como una prueba de concepto para un paper llamado Disclosing Private data from Metadata, Hidden Info and Lost Data, pasó a convertirse en una herramienta a la que tomamos mucho cariño e invertimos mucho tiempo en ella. Hoy en día FOCA se ha convertido en una tool bastante popular en el mundo de la seguridad informática y es normal encontrarla referencia en una gran cantidad presentaciones que hablan de OSINT, footprinting, fingerprinting, metadatos, o fugas de información.

Nuestra querida FOCA ha crecido mucho desde aquellos inicios en el año 2008 en los que os contaba que estaba "Criando una FOCA". Ayer quise mirar en el sistema de estadísticas cuántas personas habían descargado una copia de FOCA y - aunque no tenemos el 100% de las descargas registradas porque hubo un tiempo donde no había registro, y otro en el que cambiamos el sistema y estuvimos sin datos estadísticos un tiempo - la herramienta ha tenido 141.212 descargas totales registradas, de las que 56.114 son direcciones de correo electrónico únicas.

Figura 1: Descargas únicas durante 2009
Figura 2: Descargas únicas durante 2010
Figura 3: Descargas únicas durante 2011
Figura 4: Descargas únicas durante 2012

A nosotros, que más de 50.000 personas usen FOCA nos ilusiona para seguir trabajando en ella, así que estoy haciendo mi lista de nuevas cosas a añadir a nuestra querida herramienta, para que siga haciéndose un poco mayor. Fear the FOCA!

Saludos Malignos!

viernes, octubre 26, 2012

Libro de Metasploit para Pentersters

Durante este verano en Informática 64 no se ha parado, y Pablo González - que es un flu-culo inquieto -, me propuso que hiciéramos un libro dedicado a Metasploit para gente que quiere hacer pentesting. La idea me pareció genial, y me comprometí a escribir un capítulo sobre cómo se pueden atacar los terminales iOS (iPhone & iPad) aprovehándose de sus debilidades en seguridad, y de técnicas como la que vamos a mostrar mañana en el Asegúr@IT Camp 4 de utilizar una botnet JavaScript y las pobres medidas de seguridad en las conexiones WiFi para ownear usuarios iPhone.  Pablo se trabajó los capítulos dedicados integramente a enseñar cómo funciona Metasploit, como usar los módulos principales, donde quisimos dedicarle un apartado especial al trabajo de José Selvi con el módulo de Fake DNS. Y este es el resultado.


Hoy mismo llegan ya las primeras unidades físicas de esta tirada desde la encuadernación, así que es probable que llegue aún calentito. Se convierte en el libro número 17 de la colección de libros de seguridad de Informática 64, que cada día crece un poco más. Puedes comprarlo online ya desde aquí, y a través de nuestros distribuidores en Argentina, Colombia y Ecuador. La colección completa queda así:

- Libro 17: Metasploit para pentesters
- Libro 16: Windows Server 2012 para IT Pros
- Libro 15: PowerShell: La navaja suiza de los administradores IT
- Libro 14: Desarrollo Applicaciones iOS para iPhone & iPad
- Libro 13: Ataques en redes de datos IPv4 e IPv6
- Libro 12: Hacking Web: SQL Injection
- Libro 11: Aplicación del Esquema Nacional de Seguridad con Microsoft
- Libro 10: Hacking Comunicaciones Móviles
- Libro 9: Máxima Seguridad en Windoww: Secretos Técnicos
- Libro 8: Fraude Online: Abierto 24 x 7
- Libro 7: Hacking con Buscadores: Google, Bing & Shodan
- Libro 6: Una al Día, 12 años de Seguridad
- Libro 5: DNI-e: Tecnología y usos
- Libro 4: MS SharePoint 2010: Seguridad
- Libro 3: MS Forefront TMG 2010
- Libro 2: Aplicación de mediadas técnicas y organizativas para la LOPD
- Libro 1: Análisis Forense Digital en Sistemas Windows
Saludos Malignos!

jueves, octubre 25, 2012

[Interludio] Lost in transportation

Cuando se publique este post yo estaré volando por los cielos, y espero que pueda escribir otro post una vez haya aterrizado en España este viernes, pero lo cierto es que llevo 36 horas encima en las que no soy ni yo. El martes debía haber salido por la tarde, pero un retraso en el viaje hizo que saliera  las 5 de la mañana, lo que me jodió la noche del miércoles.

Este viaje era para dar una conferencia en Bogotá, y se suponía que tendría la noche antes para descansar, pero al final llegué al hotel de las conferencias una hora antes de contar mi charla.Tras dar la charla y comer, tengo el tiempo justo para escribir estas líneas y volver al aeropuerto, ya que mi estancia en Bogotá se va a reducir a algo menos de 12 horas, lo que va a ser la gracia en inmigración, donde voy a saltar todos las alertas de seguridad.... En fin, que duros son los viajes cuando se tuercen.

El caso es que hoy no tengo mucho tiempo para escribir, así que los que queráis saber más de mis aventuras, os las cuento en el Asegúr@IT Camp 4 o la NoCONname, que vais a tener oportunidad de verme.

En el Asegur@IT Camp 4 - donde aún tienes mi invitación maligna - hemos añadido una charla que os va a encantar: "Owning iPhones con JavaScript Botnets y Rogue APs", y además tendremos la Evil FOCA allí, y en la NCN, así que espero que nos riamos, os gusten las charlas y nos contemos historias. Eso sí, siempre que no acabe otra vez ... lost in transportation, que dos más así y no me levanto de la cama en una semana.

Saludos Malignos!

miércoles, octubre 24, 2012

Entrevista a José Selvi de Pentester.es

Don José Selvi es un veterano en el mundo de la seguridad informática, y esta de celebración por el quinto cumpleaños de su niño el blog Pentester.es, donde va sacando todos sus trabajos periódicamente. José es instructor oficial de SANS, auditor e investigador de seguridad informática, y en su blog publica sus contribuciones constantes sobre temas muy diversos como la seguridad de WhatsApp, el uso de las herramientas de pentesting - aportando cambios a algunas de ellas como el módulo DNS de metasploit -, o el famoso jailownme que espero publique pronto.

José Selvi en foto de posado }:))

Coincidiendo con tal fecha le propuse hacerle esta entrevista, y aquí os dejo las preguntas y respuestas para que podáis conocer un poco más a este valenciano ninja que tenemos el gusto de disfrutar por estos lares.

Saludos Malignos!

1) ¿Cuántos años dices que lleva Pentester.es?

La verdad es que ni me acordaba de cuanto tiempo llevaba el blog hasta que vi que en Security By Default celebraban su aniversario y me entró curiosidad a ver cuantos llevaba Pentester.Es ya. Miré el primer post y me di cuenta que este año haría 5 del primer post, así que decidí que para el 5º aniversario iba a intentar hacer una celebración por todo lo alto.

2) ¿Y por qué sacarse un blog y empezar a postear?

Fue un poco una manera de "devolver al mundo lo que coges de él". En elmomento que empecé con el blog llevaba mucho tiempo leyendo otros blogs y webs de otra gente de los que había sacado información buenísima, y me sentía como un "chupóptero", así que pensé en compartir yo también parte de las cosas que hacía. Es lo justo ¿no?

3) Vale, y ahora.. para los que no te conozcan, ¿quién es José Selvi?

Soy un apasionado de la seguridad informática que ha tenido la suerte de poderse dedicar a ella durante los últimos 10 años. Gran parte de estos años mi trabajo ha consistido en hacer Penetration Testing, que es migran pasión. De ahí el nombre de mi blog :)

Además de mi trabajo en S21Sec, soy Community Instructor del SANS Institute e imparto en España algunos de los cursos de Pentesting del SANS (SEC-560y, quizá el año que viene, SEC-660). También es fácil verme dando alguna charla por ahí en las diferentes conferencias Españolas.

4) ¿Y Cuántas certificaciones dices que tienes?

No es que tenga titulitis ni nada de eso, pero lo cierto es que a estas alturas he ido acumulando unas cuantas. De hecho mis compañeros de trabajo se cachondean de mi por la ristra de siglas que llevo en la firma de correo. Dicen que muchas veces mi firma es más larga que mis correos. Cabrones xD

Lo cierto es que empecé sacándome el CISA y el CISSP hace ya algunos años, y a partir de ahí probé una de las certificaciones del SANS y mevolví SANS-adicto, así que a lo largo de los años me he ido sacando varios certificados del SANS hasta hacer un total de 5, y durante el próximo año tengo planeado sacarme 3 más, incluido el GSE, del que tengo el examen teórico aprobado y me falta aprobar el laboratorio ¡Deseadme suerte!

5) ¿Vas a liberar el jailownme ese que hiciste para ownear iPhones?

¿No lo he liberado ya? Joder... como tengo la cabeza... (no es broma,pensaba que lo acabé publicando xD)Dicen que más vale tarde que nunca ¿no? ;)

6) ¿Es verdad que como la paella Valenciana no hay nada o te vendrías avivir bailando chotis a Madrid?

Valencia es una ciudad muy buena para vivir, tiene de casi todo y no tienes los problemas de tráfico que tienes en Madrid, pero lo cierto es que durante los años que viví en Madrid tampoco me pareció un mal sitio para vivir, simplemente hay que cambiar el chip en algunas cosas que llevamos en la cabeza los que estamos acostumbrados a ciudades no tan grandes. Por suerte hoy en día puedes tomarte una Paella Valenciana y llegar a Madrid a bailar Chotis antes de acabar de hacer la digestión.Luego faltaría aprender a bailar un Chotis xD

7) ¿Qué es lo más positivo que has sacado estos años en Pentester.es?

Muchas cosas. En primer lugar se aprende muchísimo cuando intentas explicar un concepto, ya que te obliga a mirártelo muy en profundidad para no meter la pata con nada. A mi me parece un muy buen ejercicio.Los comentarios también suelen plantearte dudas o aportaciones en lasque a lo mejor no habías caído. También proporciona contactos, te da a conocer y es un buen escaparate para mostrarte en el mundo.

8) ¿Y lo más negativo?

El tiempo que consume. A veces es un poco incompatible con hacer investigaciones largas, como por ejemplo el Doctorado, porque el blog es más de investigaciones cortas (un post cada semana o dos semanas, o incluso cada mes). Compatibilizar investigaciones cortas y largas al mismo tiempo es bastante difícil, por esa fea costumbre que tengo que querer dormir xD.

9) ¿Te quedan ganas para otros 5 años más?

Ganas... muchísimas! De hecho el Doctorado se ha comido mi tiempo libre del último año y pico, y el blog lo ha notado, porque he escrito muchísimo menos, pero ganas tengo todas las del mundo para seguir 5 o 50años más ;)

10) ¿Qué blogs sigues tú de seguridad que merezcan la pena seguir?

La verdad es que sigo una barbaridad de blogs, en ocasiones pienso que demasiados y que debería pegar un tijeretazo a algunos porque no doy abasto para leer todo lo que me gustaría, pero todos dicen cosas tan interesantes... Merecer la pena, muchos, y seguramente muchos de ellos son archiconocidos por los lectores de este blog (SecurityByDefault,Hacktimes, etc), así que casi prefiero decirte alguno que yo diría que son menos conocidos pero que me parece que aportan material bastante interesante:
http://blog.makensi.es/
http://laxmarcaellugar.blogspot.com.es/
http://securityetalii.es/
http://realpentesting.blogspot.com.es/
11) De todos tus trabajos, ¿con cuál te quedas?

Yo me quedo con los script de MultiRelay que hice para Meterpreter y que presenté en RootedCON'11. No fue mi presentación más vistosa (me dio unataque de tos), pero me dio bastante trabajo, tuve que leerme bastantes trozos de código fuente de Meterpreter, y bueno, digamos que dio bastante más trabajo de lo que parece :P

Otro que también me gustó fue el Jail0wnMe, porque por algún extraño motivo nadie se había puesto a intentar convertir el exploit (o eso creo). Luego me lo han pedido de forma privada varios compañeros del mundo de la seguridad que lo han usado para hacer PoC's y cosas así, lo cual me resulta muy gratificante porque veo que ha resultado útil.

12) ¿Quiénes son tus investigadores de seguridad o pentesters favoritosen el mundo?

Los Pentesters no se suelen hacer muy famosos a no ser que compatibilicen su trabajo con la investigación y salgan en conferencias,así que es frecuente encontrarte con Pentesters de los que nunca habías oído hablar, pero que tienen un nivel muy alto.

A mi me gustan bastante los Pentesters SANSeros como Ed Skoudis, Stephen Sims o Kevin Johnson (cada uno en su especialidad), porque creo que reflejan bastante bien el trabajo real de un Pentester. Hernan Ochoa también es un tío al que he tenido la suerte de conocer y que me parece un máquina. Luego hay equipos buenísimos y que además comparten las investigaciones y herramientas que hacen, como InGuadians, FoundStone,SensePost, TrustWave, ... Y seguro que hay muchos más muy buenos a los que aún no he tenido la oportunidad de conocer/leer.

13) Recomiéndanos tres libros para ser un buen pentester.

Para ser un buen pentester hay que leer muchísimo, pero para empezar por un buen camino, os dejo uno para descubrir objetivos, otro para aplicaciones web, y otro para explotar servicios:
- NMap Network Scanning.
- The Web Application Hacker's Handbook
(en general todos los XXXHacker's Handbook).
- Metasploit: The Penetration Tester's Guide.
14) ¿Qué hace José Selvi cuando no es pentesteando?

Si le preguntas a mi mujer te dirá que SIEMPRE estoy pentesteando xDDDD La pobre la verdad es que tiene mucha paciencia, porque dedico bastante tiempo a leer cosas, a avanzar con mi Doctorado, y cosas así. Los fines de semana me socializo un poco más y casi parecemos una pareja normal xD Ahora estoy intentando terminar de aprender a patinar, que me quedé a mitad de aprender hace algunos años y es algo que tengo en el TODO desde entonces.

Una cosa que he dejado de hacer por problemas de espalda pero que MEAPASIONABA eran las Artes Marciales, que según creo es una afición que compartimos bastante gente de este mundillo. Espero poder volver algún día...

15) ¿Es el pentesting un arte o una ciencia?

Es ambas cosas. Lo que yo suelo hacer es empezarlo como una Ciencia:Sigo mi metodología y pongo encima de la mesa todo lo que he ido encontrando, y luego empieza el Arte: A ver con todo eso por donde me dice mi nariz que habría que rebuscar.

16) ¿Vas a seguir mejorando el módulo de DNS de Metasploit o ya está perfecto?

¿Alguna sugerencia de mejora? xD En realidad el módulo de DNS ya no es mío, quiero decir, que lo aporté a Metasploit y ahora mismo está en la rama oficial y cualquier persona puede hacer alguna otra aportación para mejorarlo. Me gusta hacerlo así, porque lo cierto es que ni tengo tiempo para mantener una herramienta ni tampoco es de las cosas que más me gustan. Prefiero desarrollar la primera versión, que es con lo que me divierto y aprendo, y luego soltarlo para que quede en manos de la comunidad.

17) ¿En qué conferencias te vamos a poder ver en breve?

Por el momento no he presentado propuesta de charlas a ninguna conferencia, por falta de tiempo, pero ahora mismo estoy jugueteando con unas cosas que creo que pueden ser interesantes. No he llegado a tiempo al CFP de NoConName y voy a ir justo para llegar al de RootedCON. A ver si en unos meses puedo hacerte "update" de esta respuesta ;)

18) ¿Qué le recomendarías a los jóvenes que comienzan en seguridad informática?

Que tengan paciencia y se tomen su tiempo para leer, para jugar, y sobretodo para divertirse. Este es un trabajo bastante exigente, al que hay que echarle muchas horas, así que al menos divirtámonos ¿no? Si no me lo pasara como un enano, creo que me volvería loco :P

19) ¿Qué características debe cumplir un buen pentester?

Ser metódico y a la vez imaginativo. Ser un apasionado de la seguridad y ser paciente, porque adquirir el conocimiento lleva su tiempo y los atajos no son buenos. Si además eres capaz de explicar conceptos técnicamente complejos de una forma sencilla y eres bueno escribiendo...tienes todos los ingredientes para ser un gran Pentester ;)

20) Y la última... ¿Qué tres posts de pentester.es debemos leer para entender mejor tu trabajo en estos 5 años?

Mmmmmm, pues si tienen que ser descriptivos, voy a elegir uno sobre seguridad en redes, uno sobre móviles y otro de una herramienta que he aportado a la comunidad:
http://www.pentester.es/2010/06/ip-defragmentation-snort.html
http://www.pentester.es/2011/09/whatsapp-account-hijacking.html
http://www.pentester.es/2012/04/bestfakedns-para-metasploit.html

martes, octubre 23, 2012

Una maligna invitación para ti

Hola amigos, ya quedan solo unos días para que de comienzo el Asegúr@IT Camp 4 donde nos vamos a dar cita para pasar un fin de semana de diversión y tecnología. Estamos preparando sorpresas para los asistentes y lo mejor, yo pienso "relajarme y disfrutar" malignamente como nunca con todos vosotros, que si hay un sitio donde me lo paso genial con la gente es allí.

Antes de venir al Camp muchos de nosotros ni nos conocíamos personalmente, y después de este evento todos los asistentes de ediciones anteriores creamos relaciones especiales y a día de hoy a muchos los llamo en cuanto piso su ciudad para tomar una cerveza, discutir de fútbol o que me regalen un poco de licor café.

Por ello, si quieres venirte, aunque no conozcas a nadie, este es el mejor evento que puedes tener para venir y conocernos a todos. Quedan pocas plazas, y antes que dejar que en alguna cabaña se quede alguna plaza vacía, os voy a dejar un código MALIGNO-LOVES-ME para poder registraros - hasta fin de plazas - con un 35 % de descuento sobre el precio de fin de semana. Esto quiere decir que os podéis venir a pasar el fin de semana a un precio de 113,75 €.

Por otro lado, el sábado pensamos celebrar en la cena la salida del próximo capítulo de Cálico Electrónico, que como habéis visto es la continuación de los Teenage Mutant Brother Agents... con una sorpresa muy especial para todos los amantes de ... - hasta aquí puedo leer -.


No te lo pienses más, anímate, ven a conocernos, a pasar un fin de semana descubriendo a un montón de gente y dejándote descubrir por el resto, no importa si tienes 18 o 60 años, seguro que te divertirás, será interesante y aprenderás muchas cosas así que regístrate cuanto antes para disfrutar de una de estas plazas.

Saludos Malignos!

lunes, octubre 22, 2012

Once upon a time...: El robo del SMS, las SIMs duplicadas, las conexiones roaming de Internet y el veto de elección

Una de la características que Apple introdujo en iOS 5 fue iMessage, un sistema para enviar mensajes cortos entre usuarios de iPhone con iOS 5 o superior. Hasta aquí todo sonaba normal ya que parecía que su competidor inicial era Whatsapp, un enemigo de tamaño pequeño para competir con el gigante de Apple. De hecho, los clientes de iOS eran su principal fuente de ingresos, ya que la aplicación por iOS es de pago y el lugar de donde más capital está obteniendo la compañía.

Como respuesta inicial a iMessage, Whatsapp estuvo de descarga gratuita los días después al lanzamiento de iOS 5, esperando ganar más cuota de mercado entre la comunidad de usuarios de iPhone 5 y que la amplia comunidad de usuarios de Whatsapp de otras plataformas como Android "tirasen" de los usuarios de iOS 5, y no que los nuevos y forzosos usuarios de iMessage tirase de los otros. De hecho, parecía una guerra clara entre Whatsapp, cuando la aplicación fue retirada por Apple de la AppStore por problemas de seguridad, según se especuló.

Sim embargo, resultó que la auténtica guerra no fue contra los usuarios de mensajes cortos de Whatsapp, que han seguido utilizando ese canal, sino contra las operadores de telefonía y los mensajes SMS - algo que ha sido un caladero económico tradicionalmente muy rentable para ellas - y del que de repente se veían vetados en los teléfonos que ellas mismas estaban distribuyendo. Es decir, cuando Telefónica, O2, Vodafone, o cualquier operadora entregaba un terminal iPhone con iOS 5 o superior, donde viene de serie iMessage activado por defecto, automáticamente estaba perdiendo clientes de SMS para siempre...

Esto es así pues si un usuario de iOS 5 o iOS 6 quiere enviar un SMS a otro usuario de iOS 5 o iOS 6, sencillamente no puede si no desactiva iMessage en las opciones de ajustes. En la aplicación de iMessage no se puede elegir en cada caso si enviar o no el mensaje por SMS o iMessage, por lo que si si se tiene activado iMessage se corta las funcionalidades de los clientes de la operadora. Pero... ¿quién querría utilizar SMS estando iMessage? Pues muchos usuarios, especialmente ahora que la mayoría están con tarifas planas o gratuitas para SMS.

En primer lugar que un smartphone complique la decisión de un usuario está mal, pero así son las cosas en las licencias de Apple y hay que aceptarlas sí o sí... o jailbreak. Por eso no se pueden poner emuladores, no se pueden poner herramientas de Internet tethering en iPad y tampoco utilizar un iPad para llamar por teléfono si no es con clientes de VoiP. Que una configuración como la de utilizar SMS pase por desactivar iMessage y fuera de la aplicación, es algo "tramposo", como cuando se quejaba Bruce Schneier de la configuración de seguimiento de iAd

En segundo lugar, el uso del SMS es especialmente útil para las personas que tienen duplicadas las tarjetas SIM, entre varios teléfonos, ya que iMessage solo envía el mensaje al terminal iPhone y no a todos los terminales con SIM. Supongamos que yo sé que mi amigo Gonzalo tiene varios teléfonos con SIM duplicada y uno de ellos es un iPhone con iOS 5 o superior. Si quisieramos enviar a Gonzalo un mensaje y estar seguro de que le llega, deberíamos utilizar un teléfono que no tuviera iMessage, ya que si el sistema ha detectado que Gonzalo tiene iMessage, ya solo enviará iMessages a los terminales iPhone y no a todas las SIMs. Esta forma de funcionar de iMessage hizo que cuando alguien se deshacía de un terminal o le era robado, los mensajes se siguieran recibiendo en terminales asociados al Apple ID utilizados por iMessage.

En tercer lugar, hay momentos en que las conexiones a Internet, como cuando se está en un país como Andorra donde los costes de las tarifas de roaming de datos GPRS/3G pueden ser enormes - y astronómicas -, el enviar un SMS sea mucho más barato, y si desde iMessage no hay posibilidad para ello, y el usuario no sabe desactivarlo porque está en una opción escondida, incide negativamente en los clientes de iPhone.

En cuarto lugar, imaginemos un ministro, político, presidente de gobierno o directivo de una gran empresa. Es entendible que USA y España son países amigos, pero al final Apple es una empresa americana sujeta al Acta de Patriotismo, y Telefónica, O2, Vodafone son empresas europeas que no lo están.

En definitiva, yo creo que Apple debería poner una opción en iMessage que deje que los usuarios decidan si quieren iMessage o SMS fácilmente - o directamente dejar una aplicación para SMS- , y si no lo hacen, las operadoras deberían exigir esta opción por el bien de sus usuarios. Antes teníamos SMS o WhatsApp (o Kik Messenger o ...) para elegir, ahora con iOS 5 o iOS 6 tenemos iMessage o Whatsapp que usan tecnologías similares, y se ha escondido al viejo SMS.

He de decir que veo que han cambiado mucho los tiempos, y que Once upon a time... por hacer algo una décima parte de estas cosas - desactivar por defecto SMS para muchos clientes de las operadoras -, a Microsoft le metían un paquete que te cagas o le obligaban a pedir qué navegador quería usar po defecto un usuario, y ahora Apple se va de rositas como un jefe... porque es cool y los políticos tienen un iPad, y esas cosas, ¿no?

Saludos Malignos!

domingo, octubre 21, 2012

Cálico Electrónico en tu móvil y en el Salón del Manga

En lo que pasa una semana podréis ver el próximo capítulo de Cálico Electrónico durante el Asegúr@IT Camp 4, - donde además se dará el curso de animación Cálico Electrónico - pero mientras os voy avanzando novedades sobre nuestro querido gordito, que estamos trabajando mucho en él, aunque no os lo creáis.

En primer lugar un amigo fan nos ha hecho una pequeña aplicación para poder ver todos los vídeos de Cálico Electrónico y las Tiras de Prensa en tu terminal Android, que podéis descargar desde Google Play. Para los usuarios de iPhone/iPad y Windows Phone, esta semana que entra tenemos pensado subir ya las aplicaciones a la AppStore y al market de Windows Phone, mientras que ultimamos la aplicación de Cálico Electrónico para Windows 8, que esperamos podáis disfrutar en Noviembre.

Figura 1: Cálico Electrónico en Android

Por otro lado, ya estamos avanzando con la remasterización de los Spin-off de Cálico Electrónico, comenzando por Mundo Cálico, para luego pasar a las Capsulas, la historia de Lobombre y Zumbón, Rumbarola y Huerfanos Electrónicos - para que el que haremos algo que esperemos que os encante - en un lanzamiento especial.

Si quieres saber más, a principios de Noviembre, Nikotxan estará en el Salón del Manga de Barcelona invitado por nuestros amigos de Ediciones Babylon, donde podrás comprar los comics de Mala Estrella, o un maravilloso peluche de Cálico Electrónico, además de que Niko estará firmado allí.

Todo este trabajo no es más que para conseguir que Cálico Electrónico tenga un quinta temporada, que esperamos podamos continuar con ella, aunque para ello tengamos que controlar mejor a Cálico Electrónico tal y como dice Nikotxan en su blog.

Figura 2: ¿Habrá quinta temporada?

Mientras tanto, si quieres ayudarnos, ya sabes, difunde la palabra de Cálico Electrónico entre tus amigos e invítales a ver los vídeos en el Canal Youtube de Cálico Electrónico, en la página de Tuenti, a seguir al gordito en Google+,  Twitter y Facebook, y comprar algún merchandising en la tienda oficial Cálico Electrónico.

Saludos Malignos!

sábado, octubre 20, 2012

No Lusers 157: El nacimiento de los iBOFH


Si hay un clan de informáticos especial es sin duda el de los BOFH (Bastard Operator From Hell) que se dedican a lidiar día a día con los lusers en estado salvaje y en su hábitat. De todos ellos, he de decir que desde hace años me descojono de risa leyendo las historias de Wardog - la última de "Los cinco contra A4" es genial y ha hecho que se me salte alguna lagrima de risa con las conversaciones para no espantarlos.

Sin embargo esta viñeta está destinada a los iBOFH, una nueva raza que está surgiendo de BOFH especializada en lidiar con iLusers y para la que van a tener que abrir instituciones nuevas y reducir la edad de jubilación por lo duro que es el trabajo. Es por eso que en el próximo Asegúr@IT Camp 4 vamos a dar una charla de Cómo gestionar iCosas en la empresa, que cuanto más aprendo de ello... más me río.

Saludos Malignos!

viernes, octubre 19, 2012

Mis problemas con el DNIe en la renovación de certificados

Hacía tiempo que - por desgracia - no me tocaba firmar un documento digitalmente con mi DNIe, del que soy poseedor desde que mi amigo Rames Sarwat me evangelizara con su libro, así que cuando me ha tocado volver a usarlo... mis certificados digitales estaban caducados y tenía que renovarlos.

"¡No!", pensé en un grito cerval interior recordando los peores momentos iniciales de renovar mi DNI cuando tenía 18 años y no había ni servicios de cita previa... Pero había que hacerlo. Con este ánimo me puse en actitud de niño que no quiere ir al cole, fruncí el ceño, busqué donde tenía apuntada la pedazo de password que le puse al DNIe en su momento, y me embarqué en el maligno-móvil dispuesto a estar enfadado con el mundo, que ya me tocaba.

Tras un breve trayecto me planté en la comisaría del barrio con el coche y de repente... ahí estaba. En la puerta de la comisaría, un sitio para aparcar el coche de 5 metros de largo y que no era zona azul, verde, roja, amarilla o cualquier otro color del arco-iris. Escarmentado como estoy, pues me han puesto una multa por no ver una señal de prohibido aparcar oculta por los árboles, revisé la acera un par de decenas de metros a cada lado buscando restos de señales arrancadas. Pero no. No había ninguna. Era un sitio enorme esperándome a mí. Aparqué y entré extrañado en la comisaría.

Al llegar esperaba encontrarme las colas, pero sólo me encontré a un agente que me dijo: "Buenas tardes, ¿Qué necesita?". Dispuesto a contar mi vida digital a un agente que supuse que no sabría nada de informática le dije: "Es que me han caducado los cert..." y antes de que terminara de contarle mi vida me respondió: "Para renovar los certificados del DNIe usa este kiosko que tienes aquí. Solo mete el DNIe y listo".

No sé si me sorprendió más que me ayudara tan rápido y bien o que supiera qué son los certificados digitales, así que me fui tras decir un sencillo "gracias" de mínimo a la máquina con el DNIe en la mano a ver dónde me esperaba la sorpresa negativa del día. Algo tenía que pasar, no iba a ser todo miel sobre hojuelas.

Metí el DNIe y rápidamente el sistema me solicitó mi password. La iba a sacar, pero una idea malévola se me pasó... ¿y si no me acuerdo de ella? Con maligna idea le di a la opción de no recuerdo mi clave, y el sistema me respondió ipso-facto con una solicitud biométrica de la huella digital de mi dedo índice. "Je", pensé, "ahora es cuando viene la fiesta". Puse el dedo, esperando que entre los millones de dedos de españoles esto funcionara regular. Sin embargo, en unos segundos, me respondió con mis datos personales del DNIe y una pregunta: "Establezca una nueva clave".

Tenía que haber cámara oculta, no podía ser todo tan sencillo. Miré a la máquina con cara de... "¿donde está la sorpresa?", pero puse la password. Al introducirla recordé lo horrorosa que era mi primera password del DNIe, esperando que me solicitara una igual de compleja, pero no. El sistema me permitió poner una contraseña compleja del tipo passphrase que uso yo...a la primera.

Después, el sistema me reconoció que tenía los certificados caducados y me ofreció renovarlos, a lo que dije que sí. A esto había venido al fin y al cabo. Tas decir que sí, el sistema me advirtió: "No retire su DNIe, este proceso puede llevar unos minutos". Con ese tiempo de espera me farfullé en la mente eso de "Esta es la mía, a probar el truco de las sticky keys mientras tanto".

Pulse las teclas a ver si se levantaba el Windows por algún sitio, como ya me lo había enviado alguien antes... pero estaba resuelto. No salió nada. Y en menos de 2 minutos y medio, el sistema me avisó que mi DNIe tenía renovados los certificados para los próximos años.

"¿Desea algo más?"

Con cara de "¿ya?" le dije que no, saqué mi DNIe y me fui hacia la puerta, donde el agente me dijo al salir: "Que tenga buen día". Le contesté que igualmente y sin mucho más que hacer, me subí en el maligno-móvil - que no tenía ninguna multa - y me fui con mi vida reflexionando sobre lo bien que iba este sistema - a pesar de lo que me esperaba a priori - y lo contento que me quedé al usarlo yo en mi vida útil.

Por cierto, mis problemas con el DNIe en la renovación de certificados ese día fueron cero, y pasar por la Comisaría de Policía me alegró la tarde.

Saludos Malignos!

jueves, octubre 18, 2012

Identity Spoofing para ir por el carril BUS-VAO #eshacking

El carril BUS-VAO está pensado para que los autobuses públicos y los Vehículos de Alta Ocupación, es decir, aquellos en los que no va el conductor solo, puedan ir más rápido en las vías de comunicación con Madrid que más se atascan. Ir por ello sin cumplir el límite de pasajeros es una infracción que la Guardia Civil de Tráfico sanciona, es por ello que alguno se inventa cualquier cosa, como conducir con un maniquí al lado.

Figura 1: Llevar un maniquí como compañero para ir por el BUS-VAO #eshacking

En fin, hay hax0rs en cualquier rincón del mundo, e incívicos con premeditación, alevosía, pelucón y foulard...

Saludos Malignos!

BoteAR: Crimeware as a service con una Javascript Botnet

A día de hoy a casi nadie le cabe duda de la importancia de las Botnets en Javascript - incluso para hacer ataques dirigidos -, o de la potencia de utilizar la ofuscación de código Javascript en páginas web infectadas para distribuir malware tal y como lo hacen los kits de explotación. Si hay un código Javascript malicioso en la web que visitas, ya puedes tener las defensas altas y el sistema operativo actualizado, porque si no te vas a comer un malware.

El tema es cómo poner ese código en las páginas web, y para ello las mafias utilizan los kits de explotación de vulnerabilidades, canales de publicidad mal securizados, vulnerabilidades XSS persistentes, comentarios en blogs inseguros o un sistema basado en Pay per install, donde tantas webs infectas "me da lo mismo cómo" más cobras. Si quieres más información de este mundo, Mikel Gastesi y Dani Creus lo explican de maravilla en el libro dedicado al Fraude Online.

Figura 1: Descripción de los servicios de BoteAR

Uniendo los dos conceptos nace desde Argentina, como explica Jorge Mieres en su blog BoteAR, una red social para que pongas el Javascript Trojan en tantos clientes como puedas y cobres por ello. Por supuesto, una vez el troyano está instalado en los clientes el servicio de BoteAR se alquila para que puedas hacer lo que te de la gana en todos los clientes infectados, como por ejemplo ataques de Phishing.

Figura 2: Ataques de Phishing con el troyano javascript de BoteAR

Si nunca te has preocupado por la caché o deshabilitar Javascript en tu navegador, tal vez vaya siendo momento de ello, ya que el número de códigos Javascript que descargas en una sesión de navegación de una hora puede ser muy alto, y se pueden hacer muchas cosas con este lenguaje.

Saludos Malignos!

miércoles, octubre 17, 2012

Depredadores de canales chat en busca de víctimas

Ayer en la radio, en los 15 minutos en los que participo todos los martes en el programa de La Mañana con Javi Nieves, querían comentar el caso de los pederastas y depredadores de las redes sociales, y cómo captan a sus víctimas. Antes del programa yo les dije que en los chats suelen estar a la caza de víctimas y que bastaba hacerse un nick de niña y ver como te asaltaban.

Me dijeron que probase a ver qué sucedía y aunque yo les dije que a las 11 de la mañana no parece la hora adecuada, lo cierto es que enseguida entraron muchos, y algunos, a pesar de que les decía que tenía 15 años fueron a saco a por mí. Os dejo una porción del chat para que os hagáis una idea de lo que este tipo de 41 años quería. La conversación duró unos 5 minutos.

Figura 1: Parte del chat. Yo soy Barbie_15_madrid

Por supuesto, hubo muchos que me pidieron la cuenta de messenger, y me ofrecieron quedar hoy mismo para tener sexo. Si aún pensáis que esto no es un peligro para los más jóvenes, os recomiendo que veáis el programa de Mercedes Milá en "Diario de" de la temporada 10, capítulo 109: Un presunto pedófilo al descubierto, donde les ayudé un poco a entender mejor la parte técnica.

Saludos Malignos!

martes, octubre 16, 2012

¿Dónde meto mi webshell? Métodos inseguros con Shodan

Esta tarde a las 16:00 comienza el Curso Online de Auditoría y Seguridad Web, y ayer estuvimos discutiendo un poco sobre él. Preparando una de las clases que van sobre Hacking con Buscadores, estuvimos mirando algunas demos que hacer con Shodan, este simpático buscador que te permite encontrar casi de todo y que nosotros siempre utilizamos en nuestras auditorias de aplicaciones web.

En este caso, la gracia era buscar aquellas respuestas en servidores HTTP que ya directamente, sin necesidad de hacer un escaneo de OPTIONS, informan de que soportan el método PUT, para poder subir una webshell.

Figura 1: Método PUT permitido en Allow

Que el servidor web devuelva que soporta el método PUT no quiere decir que luego esté implementado y que los permisos que tenga en el sistema de ficheros sean los necesarios para poder escribir los ficheros, pero viendo la gran cantidad de sitos donde se aparecen con un programa que pruebe en todos ellos las probabilidades de desplegar webshells por Internet de forma masiva son altas. Pero si lo que se busca es una vulnerabilidad, puede que con un DELETE sea más que suficiente para tirar abajo una aplicación web.

Figura 2: Servicio con método DELETE permitido

Otra de las cosas que también es posible encontrar, es no solo los métodos en Allow, sino también los permitidos en Access-Control-Allow-Methods, que aunque son políticas para peticiones AJAX Cross-Domain, es más que probable que, si tiene el método PUT permitido para ellas, es más que probable que también lo tenga como método HTTP.

Figura 3: PUT y DELETE en Access-Control-Allow-Methods

Puestos a buscar por métodos en inseguros en Shodan, es posible encontrar todos ellos, pasando por DELETE, COPY, y los utilizados en servidores documentales como SharePoint para solicitar bloqueo de ficheros o acceso a propiedades. 

Figura 4: Servidor documental con Access-Control-Allow-Methods para casi todo

Actualmente, los métodos inseguros en FOCA los buscamos con un escaneo de OPTIONS, que es un poco más inteso en cómputo, pero más exhaustivo, pero si está bloqueado el método Options en el firewall, mirar las cabeceras Allow y Access-Control-Allow-Methods puede dar aún información útil.

Saludos Malignos!

Entradas populares