sábado, diciembre 31, 2011
viernes, diciembre 30, 2011
16 de Enero: Palencia. Para todos los públicos
Publicado por Chema Alonso a las 7:33 a. m. 3 comentarios
Etiquetas: Eventos, Hacking, Seguridad Informática
jueves, diciembre 29, 2011
El árbol LDAP de mi DNIe y mi Pasaporte
Figura 1: CRL de la Policia en LDAP |
Figura 2: Conexión al árbol LDAP de la Policía como anónimo |
Figura 3: Unidades Organizativas de prueba y usuario con hash de password a la vista |
Publicado por Chema Alonso a las 7:07 a. m. 1 comentarios
Etiquetas: Fingerprinting, LDAP, Seguridad Informática
miércoles, diciembre 28, 2011
Welcome U.S.A: "Envenenado" por la manzana
Figura 1: Viagra en títulos de la web de itunes |
Aún así, en el mes de Septiembre volvimos a avisarles desde el equipo de seguridad web de Informática 64 de que tenían algún .DS_Store perdido en la web, y algún que otro fallo de configuración que dio lugar a que nos volvieran a dar las gracias en su página de seguridad en Octubre de este año.
Figura 2: Bugs reportados y publicados en Octubre de este año por Informática 64 |
Tras todo esto, recibí un correo electrónico que me invitaba a un proceso de selección para el equipo de seguridad de Apple... y la oferta es suficientemente buena como para que a partir del 1 de Abril del 2012 - he pedido un poco de tiempo para hacer la mudanza con paciencia - comience mi andadura profesional en el Cupertino.
Actualización: El día 28 de Diciembre es el día de los Inocentes en España, y todo es verdad... menos que me voy a Apple, algo que no tiene porque ser mentira en el futuro, pero de momento nada de nada que me gusta mucho mi España y no sé si a ellos les encajaría alguien como yo.
Publicado por Chema Alonso a las 7:30 a. m. 39 comentarios
Etiquetas: Apple, Curiosidades, foolish, Humor
martes, diciembre 27, 2011
Ghost in the Wires
Figura 1: Ghost in the wires |
Figura 3: Seguro que mis amigos mitómanos de Cyberhades se mueren de envidia.
|
Autor: Chema Alonso (Contactar con Chema Alonso)
Publicado por Chema Alonso a las 8:51 a. m. 7 comentarios
Etiquetas: hackers, kevin Mitnick, Libros, personal
lunes, diciembre 26, 2011
Hacking Remote Applications: Escaneando la red con Connection Strings en Excel (III de III)
Autores: Juan Garrido "Silverhack" & Chema Alonso
Figura 12: El puerto 80 de este servidor |
Navegando por la Intranet
La gracia es que si somos capaces de encontrar servidores internos que tengan servicios HTTP o FTP, seremos capaces de navegar por ellos usando el truco de "navegar sin navegador" que ya vimos anteriormente. Así, ya sea porque se puede consultar el Active Directory o simplemente escaneando las direcciones IP de la red, se descubren los servidores web internos.
Figura 13: Búsqueda de servidores IIS |
Una vez descubiertos, solo tendríamos que ir a la opción de Abrir Archivo, y seleccionar esa URL, para navegar por la Intranet.
Figura 14: Navegando internamente por la Intranet |
Ahora ya no solo podríamos escanear la DMZ, sino navegar por ella, y lo que es mejor, lanzar directamente los ataques SQLi desde el Excel o el Word que estemos usando en el servidor Terminal Services o Citrix. Incluso ver lo que hay en http://localhost/
Figura 15: Un IIS 7 en http://localhost/ |
Robar el hash del usuario de la conexión Citrix
Por supuesto, el último de los ataques es otro que también hacíamos en Connection String Pararameter Pollution: Dirigir el valor de Data Source hacia un servidor Rogue controlado por nosotros en el que activamos un sniffer para capturar los hashes de autenticación de la cuenta.
Esto nos permite saltar el problema de que el hash usado en la contraseñas de Citrix o RDP no pueda ser crackeado, ya que al hacer esta re-dirección obtendremos los hashes NTLM contra los que sí podremos lanzar ataques de diccionario o fuerza bruta.
Las técnicas de ataque de las cadenas de conexión se pueden aplicar desde cualquier aplicativo que tenga un importador de datos y use los componentes estándar del sistema para conexiones ODBC, OLEDB, etc... hay que tener en cuenta que los drivers están cargados a nivel de sistema operativo, por lo que solo deberemos encontrar una aplicación que llame a estas librerías para poder hacer todas estas cosas.
Publicado por Chema Alonso a las 8:50 a. m. 2 comentarios
Etiquetas: Citrix, Cracking, Excel, Hacking, Office, pentesting, Terminal Services
domingo, diciembre 25, 2011
El arte de la ilustrafocación
Publicado por Chema Alonso a las 7:41 a. m. 1 comentarios
sábado, diciembre 24, 2011
Director's Cut: Felices Fiestas
Figura 1: Felicitación navideña enviada a los clientes de Informática64 |
Por supuesto, el dibujo es mío, pero no así el texto, que es obra del "productor" de la cinta. Debido a esto, y sabiendo como sé que vosotros sois unos aficionados locos a las versiones originales, extendidas, contenidos extras, ediciones cronológicas y demás piezas de coleccionistas cinéfilos, he decidido mostraros el Director's Cut, o lo que es lo mismo, lo que el "jartista" plasmó inicialmente en su obra, antes de caer en las férreas manos de los productores, tan domesticados por la necesidad de hacer una película para todos los públicos en estas fechas.
Publicado por Chema Alonso a las 7:39 a. m. 5 comentarios
Etiquetas: Comics, Curiosidades, Humor, No Lusers
viernes, diciembre 23, 2011
Un día de viaje: El blues (de la WiFi) del autobús
No hace mucho tiempo, volviendo en autobús de un viaje que tuve que realizar por motivos de trabajo, me dio por ojear el servicio WiFi que ofrecía la empresa para conectarse a Internet durante la duración del trayecto (que no era poco). Y como era de esperar existían multitud de direcciones IP (usuarios) que estaban utilizando dicho servicio.
Dejando de lado la multitud de ataques que se podrían realizar a los usuarios que están utilizando el servicio, ya que se supone que la WiFi precisamente se encuentra “abierta” para que todos los usuarios del autobús puedan conectarse y navegar sin ningún problema, decidí mirar qué “cacharro” era el que nos estaba ofreciendo el servicio y qué medidas de seguridad implementaba.
Figura 1: Portal del Router de Internet Móvil |
Al primer intento de una de las contraseñas por defecto, ya me di cuenta que la respuesta se ofrecía por JavaScript y sin realizar ninguna petición a otra página, por lo que, la contraseña debería estar “incrustada” en el propio código de la página de acceso.
Figura 2: Alerta de contraseña incorrecta por Javascript |
Con la ayuda de Firebug y un par de búsquedas vamos a intentar localizar la cadena exacta que nos interesa. Identificamos cómo existen varios tags “iframe” que están apuntando a distintos portales, los cuales pueden contener la cadena que estamos buscando. Entre ellos existe el fichero “/en/logo_idx.asp” que es el que contiene toda la parte de login.
Figura 3: Inclusión del iframe de autenticación |
Cargamos el portal “/en/logo_idx.asp” dentro de nuestro navegador y visualizamos dónde se encuentra la cadena “Introduce tu contra..”, ya que se encontrará cerca de la zona del botón de submit, del que nos interesa saber qué función está realizando con la contraseña que introducimos nosotros en el “textbox”.
Figura 4: Función que se ejecuta cuando se envía la contraseña |
Como se puede observar en la imagen anterior, al realizar el evento “onclick” del botón “Entrar” se está ejecutando a una función JavaScript llamada “LoginForm()”. Si buscamos dicha función en la pestaña de Scripts de Firebug, nos encontraremos con el siguiente código.
Figura 5: Contenido de la función JavaScript "LoginForm()" |
Vemos que se está validando mediante la función “IF” el valor del elemento “password” con una variable llamada “admin_passwd”, la cual se encontrará inicializada en alguna parte del código. Mediante una simple búsqueda del nombre de la variable, damos con el valor que se inicializa la misma y con el correspondiente password del router.
Figura 6: Inicialización de la variable "admin_passwd" |
A partir de aquí ya podemos acceder al portal del router y visualizar y/o modificar los parámetros de configuración.
Figura 7: Configuración Avanzada del Router Internet Móvil de Huawei |
Y seguro que con toda esta información a muchos de vosotros se os ocurren muchos ataques man in the middle que se pueden realizar a los compañeros de viaje, pero ya bastante cansado es un viaje en autobús, como para que encima te roben la cuenta de Twitter, Tuenti o Facebook.
Figura 8: Usuarios conectados al servicio, potenciales víctimas |
Como ya habréis leído y/o escuchado centenares de veces, la seguridad de las redes WiFi “abiertas” que ofrecen servicio a cualquier usuario sin ningún tipo de protección son de alto riesgo para los usuarios, pero quedan mucho más en entredicho si ni el propio fabricante del dispositivo utilizado para motarlas se preocupa de con qué grado de seguridad se están desarrollando sus dispositivos.
Un Saludo!! ;)
Autor: Daniel Romero, consultor de seguridad en Informática64
Publicado por Chema Alonso a las 7:33 a. m. 20 comentarios
jueves, diciembre 22, 2011
Cómo navegar sin navegador y saltándose los filtros de contenido para ver porno, fútbol y hasta El lado del mal
Figura 1: Abriendo una URL de Internet desde el nombre de archivo |
Figura 2: Leyendo El lado del mal desde Word |
El filtro de control parental en Internet Explorer y MS Office
Figura 3: Sitio bloqueado en Internet Explorer |
Figura 4: sitio bloqueado visitado desde MS Word |
Publicado por Chema Alonso a las 5:56 a. m. 21 comentarios
Etiquetas: Citrix, Excel, Firewall, Hacking, Office, Spectra, Terminal Services
miércoles, diciembre 21, 2011
El listín de teléfonos LDAP de la Nasa
De hecho, siempre que en un proceso de fingerprinting se pueda encontrar algún árbol LDAP para echar un ojo a ver qué hay por ahí, es útil, así que el usar el truco de las cuentas System de los Windows de un dominio para mirar el contenido del Active Directory, buscar los servidores LDAP que aparecen en las CRL de los certificados digitales o buscar los phpLDAPadmin están entre mis ideas.
Hoy, usando el truco de Robtex, quise buscar otra vez alguno a ver como estaba todo y probando en la NASA resulta que hay un servidor que se llama ldap en un subdominio.
Figura 1: Servidores ldap en nasa.gov |
Figura 2: Conexión anónima al árbol LDAP de la NASA |
Figura 3: Unidades Organizativas para proyectos |
Publicado por Chema Alonso a las 8:19 a. m. 7 comentarios
Etiquetas: Fingerprinting, Hacking, LDAP
martes, diciembre 20, 2011
Up to Secure 2012: Abierto el registro en todas las ciudades
Publicado por Chema Alonso a las 6:02 a. m. 4 comentarios
Etiquetas: Eventos, Malware, Seguridad, smartphone, Windows 8
lunes, diciembre 19, 2011
Grabar un Rap o cambiarse el nombre para fastidiar a una multinacional que te ha demandado #esHacking
Sin embargo, la historia que me ha pillado por sorpresa ha sido la de Rotem Guez, un emprendedor Israelí que vendía likes para promocionar páginas en Facebook y que recibió una carta de la compañía de la red social indicándole que eso solo lo podían hacer ellos. Así que, ni corto ni perezoso Rotem Guez pensó en hacer que todo el mundo se enterara de su problema y para ello se cambió su nombre legal por el de Mark Zuckerberg, con lo que la firma de abogados tiene que enviar las cartas de amenaza y demanda a Mark Zuckerberg.
Ahora, exhibe sus documentos tras el Legal DNS Spoofing y se ha abierto un página en Facebook llamada I'm Mark Zuckerberg. ¿Es o no #esHacking?
Publicado por Chema Alonso a las 7:46 a. m. 3 comentarios
Etiquetas: Curiosidades, Facebook, Hacking, Música, Sony, spoofing
domingo, diciembre 18, 2011
Sacándole más partido a BING Hacking con Contains
Figura 1: Buscando sitios con enlaces a ficheros con extensión .listing |
Figura 2: Buscando enlaces a ficheros ocultos en *NIX* con BING |
Figura 3: Listados de directorios con ficheros .sql |
Figura 4: Buscando páginas con enlaces a fiheros .log donde aparezca el texto WS_FTP.log |
Figura 5: Buscando documentos PDF con enlaces a PHP |
Figura 6: Documentos doc en dominios mil con enlaces a ficheros exe |
Publicado por Chema Alonso a las 9:03 a. m. 5 comentarios
sábado, diciembre 17, 2011
No Lusers 118 - La mala vida en la gran manzana
- El virus de la paz en Macintosh II: MacMag Virus
- LoseLose: Un "malware" para adictos a los videojuegos
- El malware existe también en tu Mac OS X
- Black Hole: Mac OS X en los kits de infección de Botnets
- Black Hole: Unas capturas traducidas al español
- Black Hole infectó la web del servicio postal de los USA
- Eleonore II: Otro kit de infección que cuenta con Mac OS X
- Hellraiser: Cómo se troyaniza un Mac OS X
- Troyano Koobface llega a Mac OS X
- Troyano Boonana atacando Mac OS X activamente
- Detectar y eliminar el troyano Boonana.A en Mac OS X
- BlackHole RAT ahora te graba en vídeo
- DarkCometX RAT: Otro troyano para Mac OS X en camino
- IncognitoRAT: Troyano escrito en Java que funciona en Mac OS X y se controla con iPhone o iPad
- IncognitoRAT: Los datos de los compradores expuestos
- MacDefender: Un Rogue AV distribuido a través de Google Images
- MacProtector y MacSecurity: Mutaciones de MacDefender
- MacDefender se convierte en una epidemia y AppleCare dice que no ayudará a eliminarlo
- Apple lo asume: Cómo eliminar MacDefender
- MacGuard: Nueva mutación que no requiere password de MacDefender
- Apple actualiza XProtect para luchar contra MacDefender y todas sus mutaciones
- MacDefender se salta XProtect: NO es un antimalware profesional
- MacShield: Nueva variante de MacDefender
- Reversing MacDefender: Cómo se distribuyen los servidores
- Khelios, la botnet de MacDefender eliminada por Microsoft
- Weyland-Yutani Bot: Un crimeware Do It Yourself para Mac OS X (iPad y Linux en futuro)
- Rootkit Hunter: (Anti)Rootkits en Mac OS X
- La web de iTunes de Apple (otra vez) hackeada por SQL Injection para distribuir malware
- También existe SpyWare en Mac OS X: Opinion Spy
- Malware en Mac OS X Lion hace pharming usando Flash
- DNS Changer: Cuando el pharming llegó a Mac OS X
- OSX/Imuler: Un troyano disfrazado de PDF
- Apple actualiza XProtect para frenar OSX/{Imuler/Revir}
- OSX/Flashback: Un troyano que simular ser Flash
- OSX/Flashback utiliza mensajes cifrados con RC4 usando claves MD5(UUID)
- OSX/Flashback.C detecta Virtual Machines y anula XProtect
- OSX/Tsunami: Un troyano para Mac OS X portado desde Linux
- DevilRobber.A: malware elaborado para Mac OS X que va a por los Bitcoins de tu máquina que se distribuye por BitTorrents oculto en copias de software pirata
- DevilRobber.A (a.k.a OSX/Miner-D) también va a por tus datos
- DevilRobber.A (a.k.a OSX/Miner-D) llega a versión 3
- Cómo saber si hay un malware en tu Mac OS X
- El malware en Mac OS X y los afiliados en Pay Per Install
- MacSweeper: El primer rogue AV en Mac OS X que luego migró a iMunizator
Saludos Malignos!
Publicado por Chema Alonso a las 7:32 a. m. 1 comentarios
Etiquetas: Apple, Comics, Humor, Mac OS X, Malware, No Lusers
Entrada destacada
Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza
Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...
Entradas populares
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Hoy lunes os voy a traer una curiosidad de esas que se me pasa por la cabeza cuando menos lo busco. Y en este caso tiene que ver con Star Wa...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...
-
Como tú eres hacker , y cómo eres de informático, pues te cae lidiar con todos los problemas que tenga cualquier persona con cualquier dispo...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Ya hace tiempo que dediqué un artículo a los problemas que Facebook estaba teniendo con la indexación en Google . Uno de los lectores (grac...
-
Un día, durante la ejecución de un ejercicio de Red Team , se intentó utilizar ChatGPT con el fin de buscar un exploit que no resultaba fá...
-
Mi paso por la Ekoparty 2024 fue corto pero intenso para mí. Viajé el lunes por la noche, llegué el martes para preparar la charla, me fui ...
-
En los últimos meses, han proliferado multitud de soluciones para crear aplicaciones haciendo uso de la Inteligencia Artificial Generativa (...
-
El mundo del ciclismo está en constante evolución, y la tecnología juega un papel cada vez más crucial en cómo vivimos nuestras aventuras s...