sábado, marzo 28, 2020

Clases de Yoga y Entrenamiento para Runners con Chema Martínez en Movistar+ @chemitamartinez @movistarplus @movistar_es #YoMeQuedoEnCasa

Con el comienzo del periodo de confinamiento, quisimos llevar a los hogares por medio de Movistar+ un Curso de Yoga y unas Clases de Entrenamiento para Runners con Chema Martinez, para que un millón de casas pudieran acceder a él desde Movistar+ y mantenerse en forma durante este tiempo. Practicar algo de deporte no solo es bueno para la salud física, sino para la salud mental, así que hay que moverse.

Figura 1: Clases de Yoga y Entrenamiento para Runners con Chema Martínez en Movistar+

Yo personalmente tengo mi rutina diaria e intento hacer deporte a primera hora del día. Bicicleta estática y algo de pesas ligeras para comenzar la jornada con energía. No he sido muy deportista cuando era joven, pero he de decir que desde que comencé a hacer deporte de forma rutinaria - nada exagerado ni competitivo - ha cambiado mi forma de disfrutar la vida. Primero lo use como refugio, luego como vía de escape, y ahora porque me hace mucho, mucho, mucho más feliz. 

Figura 2: Sección Apps en Movistar+ a la izquierda del buscador

Para acceder a estas clases de Yoga y al Entrenamiento para Runners de Chema Martínez, hemos utilizado la plataforma de Home as a Computer para crear una Living App que hemos llamado #YoMeQuedoEnCasa. Como sabéis, con esta plataforma de Living Apps puedes gestionar también tu red de dispositivos en el hogar a través de SmartWiFi en Movistar + y lo mismo para acceder a datos de tu factura y tu consumo en Mi Movistar. Para ello, entras en la sección Apps de tu Movistar+ y seleccionas la que hemos llamado #YoMeQuedoEnCasa.

Figura 3: Living App de #YoMeQuedoEnCasa

Como verás, no solo están el Curso de Yoga y el Entrenamiento para Runners, sino que vamos a llevar conciertos cada día - ya os avisaremos - y tenemos algunos entretenimiento para los niños. Juegos sencillos, retos para ellos, y algún consejo que iremos poniendo cada día.

Figura 4: Tienes las opciones de Yoga y Entrenamiento para Runners y más.

En la parte de "No Dejes de Cuidarte", es donde podrás entrar a las clases de Yoga de Marta, que va explicando ejercicio a ejercicio cómo debes realizarlos. Son sesiones cortas y relajanes para utilizar la potencia del Yoga en el cuidado del cuerpo y la mente.

Figura 5: Clases de Yoga con Marta

Y en la parte de Entrenamiento para Runners, Chema Martínez muestra cómo organizarse una tabla de ejercicios diarios para mantener el cuerpo listo para cuando nos den el pistoletazo de salida y podamos volver a galopar por la ciudad o por el monte.

Figura 6: Entrenamiento para runners con Chema Martínez

Además, por si tienes niños pequeños y quieres curiosear, en esta App vas a encontrar también algunos consejos y juegos para hacer con los más pequeños. Son solo pequeños entretenimientos que puedes hacer con ellos.

Figura 7: Entretenimiento para niños

Como sabéis, yo hago manualidades con Mi Hacker y Mi Survivor, y ella lo va documentado para publicaros cómo hacerlos. Os dejé el proceso para hacer unos Huevos de Dragón comprando estos huevos de corcho en Amazon, estas cajas de chinchetas y esmaltes pintauñas de colores.


También os dejamos publicado cómo hacer esqueletos monstruosos que se mueven, utilizando simplemente unos encuadernadores como estos, y unos rotuladores Sharpies que no deben faltar en cualquier casa que se precie con un niño o una niña que disfrute de dibujar y pintar.


Y esto es todo por hoy. Si os interesa el mundo del deporte, esta tarde también tenemos una vídeo conferencia en la que participa Juanma Esparcia o Feliciano López entre otros. 


Como ves, se puede llenar el tiempo en casa - aunque sé que muchos necesitamos ya salir fuera - para cumplir con nuestro deber de dar tiempo a nuestro sistema sanitario a atender progresivamente a los afectados por este coronavirus. #YoMeQuedoEnCasa

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)


viernes, marzo 27, 2020

A mis amigos. A mis queridos amigos. A tus queridos amigos.

Queridos amigos,

en estos días de confinamiento, los grupos de WhatsApp y Telegram, los hilos en Twitter, o los mensajes en cualquier otra red social, arden. Estamos viviendo una época para la que no nos preparamos. Una situación para la que no nos dieron ningún manual. Un momento en la historia de la humanidad que muchos – o la gran mayoría de nosotros – no hubiéramos pensado como posible.

Figura 1: A mis amigos. A mis queridos amigos. A tus queridos amigos.

Estamos tan acostumbrados a las películas de cine con catástrofes que al final hemos pensado que esto solo podía pasar en las películas. En los libros como el Dean R. Koontz que me leí de joven, o en las aventuras de cine fantástico, al final todo se resuelve con un héroe que da con la solución mágica que todo lo arregla. No sé si será esto así. No lo creo. Pienso que seremos entre todos.

Como buen aficionado a los cómics de superhéroes, recuerdo aún el momento en que Marvel tuvo que enfrentar a sus héroes, a Spiderman, a Daredevil, al Doctor Extraño o a El Castigador, con la catástrofe del atentado terrorista del 11-S en New York. Los superhéroes, de un mundo de ficción, se vieron superados por la realidad de un drama que rasgó el alma a muchas personas para siempre. No eran tan fuertes como los humanos, solo son superhéroes.

Figura 2: Los superhéroes no pudieron hacer nada en el 11-M.
No eran humanos, solo "superhéroes".

Hoy en día estamos igual. Superados por un virus del que los escritores de ciencia ficción han fantaseado en el pasado. Y hay que pelearlo sin héroes ni superhéroes más allá que el de todos juntos. Con los aciertos y errores de los seres humanos que somos. Imperfectos, y defectuosos en muchos rincones de nosotros mismos. Ponerse frente al espejo y no encontrarse las costuras de uno mismo es el primer signo de que no somos para nada infalibles.

Pero somos luchadores, y tenemos cosas preciosas. Tenemos empatía. Incluso eso que llaman los anglosajones “Spanish Shame”, que nos hace sentir vergüenza ajena, que nos es más que la prueba de que tenemos una empatía emocional por otras personas, por lo que sufren, por lo que les pasa, por lo que les puede hacer daño. Yo me emociono, y también lloro, cuando una situación denota sufrimiento o alegría descontrolada en otra persona.


Tenemos amistad que hace que nos queramos juntar, abrazar, quedar para comer, ayudar los unos a los otros. Animar en los balcones poniendo música, o simplemente aplaudir para mandar un mensaje desde todos los rincones de nuestro país a los oídos de profesionales que están cuidando de nosotros. De nuestros mayores. De nuestros enfermos. Somos personas. Somos seres humanos. Con nuestras grandezas y debilidades. Nos buscamos. Nos queremos. Nos enfrentamos porque nos vemos retados por las ideas de otros. Nos ayudamos. Nos apoyamos. Si no, no hubiéramos llegado hasta aquí.

Y en estos momentos, me gustaría pediros un favor a todos vosotros. No es momento para peleas. No es momento para post-verdades. No es momentos para ser el Capitán A Posteriori. No es momento para especulaciones y argumentos debatibles. No es momento para la frustración. No es momento para la ira. Para la rabia. No es momento para la queja gratuita e infinita.


Figura 4: El Capitán A posteriori

Es el momento en el que debemos demostrar eso que llevamos dentro. Es el momento de estar juntos. De querernos. De hacer que los grupos de WhatsApp sean lugares de amistad, apoyo, y alegría. No es momento de discusiones por los grupos de WhatsApp. No es momento de crispación.

Es momento de asegurarse de que todos los miembros de tu familia están atendidos. Que tienen su dosis de cuidados emocionales. De besos virtuales. De charlas por vídeo conferencia. De que las mamás vean a sus hijos y de que los nietos vean a sus abuelos. Es momento de que los grupos de WhatsApp o Telegram sean para compartir memes graciosos, para quedar y tomar una cerveza virtual. Para preguntarle a ese de “derechas"¿Cómo vas?". Y al de “izquierdas” preguntarle “¿Estás bien en casa?”.


Es momento para que, en ausencia de cordura entre algunos personajes públicos que crean crispación, los amigos se demuestren algo muy importante: Que se quieren sean como sean. Del Ateli, del Barsa o del Real Madrid. De VOX y de Podemos. De Sevilla y de Málaga. De Buenos Aires y de Sao Paolo. De la capital o del pueblo. De mi querido Madrid o de mi amada Barcelona. Es tiempo para leerle un cuento a la abuela por vídeo-conferencia. O para hacer los deberes juntos por House-Party.  O para que alguien se arranque a tocar una canción en la vídeo conferencia y diga eso de "Pongamos que hablo de Madrid". Para eso sí.


No dejéis que este tiempo que estamos encerrados se lleve lo más bonito que tenemos los humanos. El cariño que nos tenemos. El cariño por la familia. El cariño por los amigos. El cariño por los que sufren. El cariño por los que nos necesitan. Es tiempo de solidaridad entre todos. Para querernos como solo sabemos los seres humanos.

Ya nos pegaremos por el fútbol cuando vuelvan la Liga y la Champions. Ya nos pegaremos por la política cuando estemos sanos y pensando en el futuro. Ya discutiremos por lo que queráis cuando celebremos cumpleaños, aniversarios, santos, comidas de amigos, victorias o el nacimiento de un nuevo ser humano. Ya habrá tiempo.

Ahora, más que nunca, a vosotros, a mis amigos, os pido que sigáis siendo quienes sois y que nos os pueda la situación que nos rodea. Siempre os he querido como sois. No quiero que seáis de otra forma. No quiero que cambiéis por esta situación. Me tenéis aquí, como siempre. Para cometer los mismos errores que he cometido una y otra vez. Para meterme en líos una y otra vez. Para estar a vuestro lado. Saldremos de esta y saldremos de esta más unidos que nunca.
Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)


jueves, marzo 26, 2020

Pentesting con Powershell sin tener Powershell en Windows

Por supuesto que Powershell es una herramienta de administración y gestión en el mundo IT poderosa, pero si estás leyendo este blog sabes que para los profesionales del Ethical Hacking también tiene un potencial excepcional en todas las fases, pero sobretodo para la fase de pos-explotación.

Figura 1: Pentesting con Powershell sin tener Powershell en Windows

Pero, ¿qué ocurre si estamos en un entorno que no es el ideal y no podemos tener acceso a esta poderosa herramienta? Muchas veces los pentesters o los equipos de Red Team no pueden ejecutar Powershell directamente, ya sea por permisos en el usuario actual o bien por que han aplicado una política de seguridad de fortificación tipo "Máxima Seguridad en Windows" para evitar la  ejecución de Powershell. ¿Qué podemos hacer frente a esta limitación ?

Figura 2: Máxima Seguridad en Windows Gold Edition

Es en este punto donde marca la diferencia el pentester, aquel que destaca con su creatividad y pensamiento lateral y consigue llegar donde otros no llegan. Es eso lo que para nosotros es un "hacker", que consigue inventar un camino nuevo y llevar la tecnología a un lugar más allá del que había estado antes. Por ese motivo, y en honor a los creativos, vamos a saltarnos esta limitación de no poder utilizar una powershell.exe para aún así poder ejecutar código en Powershell.

Figura 3: Relájate y be a good hacker

Tanto Powershell como C# son “frontends” para el framework .NET, por ello vamos a utilizar esto a nuestro favor. Utilizaremos los ejecutables de C# para llamar a la misma funcionalidad de .NET con la que accederíamos a través de Powershell, y así sacar el máximo provecho a esta herramienta con sus infinitas posibilidades.

Figura 4: Pentesting con Powershell 2ª Edición

Si quieres conocer lo que puedes hacer con ella, no puedo dejar de recomendaros el libro de nuestro compañero el gran Pablo González de "Pentesting con Powershell" si quieres descubrir todas sus posibilidades.

Preparando el entorno

El proceso que voy a describir, que es muy "hacker", viene muy bien explicado y detallado en el siguiente post de Brian Fehrman. Vamos a necesitar el uso de varias herramientas que vienen por defecto en cualquier entorno de Windows donde puede variar la ubicación donde encontrar dichas herramientas en función de su arquitectura y versión. Primero necesitamos crearnos nuestro pequeño código en C#:

Figura 5: Código en C#

Como se puede observar en el código lo que se va a ejecutar es el texto íntegro que tengamos en nuestro “Script.ps1”. Tenemos nuestro fichero "codigo.cs" y, ¿ahora qué? El sistema operativo Windows nos brinda una herramienta que nos permite compilar el código de C#. En esta prueba de concepto el compilador se encuentra en el siguiente directorio :
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe
Ejecutando el código anterior en una CMD, compilamos el fichero “codigo.cs” y obtenemos el binario “Poc.exe”. Podemos encontrarnos limitados también al no poder ejecutar una simple cmd.exe, que también es un proceso habitual de los que quieren tener Máxima Seguridad en Windows. En el caso de no poder ejecutar la consola, crearemos un acceso directo del ejecutable.

Figura 6: Compilación de codigo.cs con csc.exe

Abrimos después las propiedades del acceso directo que hemos creado y en el "target" o "destino" introducimos el comando anterior, salvo la parte de la ruta de nuestro codigo.cs, ya que también estamos limitados a cierto número de caracteres en este campo. Aplicamos los cambios y arrastramos nuestro "codigo.cs" dentro del acceso directo.

Figura 7: Configuración del acceso directo

De cualquiera de las dos formas conseguimos nuestro binario, pero podemos seguir limitados en la ejecución de binarios por no estar incluido en una lista blanca. No pasa nada. Hay que seguir resolviendo problemas y en este caso volvemos a tirar de otra herramienta del propio Windows:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe
Como en el caso anterior, crearemos un acceso directo en el escritorio que apunte a este ejecutable, en sus propiedades, modificaremos el “target” - para que ejecute el binario y hacer un volcado de todo el proceso resultado en un fichero de log - con el siguiente comando:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe
  /logfile=C:\Users\IEUser\Desktop\nps\log.txt /LogToConsole=false /U
Guardamos los cambios, arrastramos nuestro binario “Poc.exe” dentro del acceso directo y esto ejecutará nuestro Script.ps1, que en nuestro ejemplo es coo sigue en la imagen siguiente.

Figura 8: Script.ps1

Este script trata de descargarse la consola de nuestra querida iBombshell, que utilizamos en una entrada anterior del blog. Si abrimos el fichero “todo.txt” podemos ver que se ejecuta nuestro script y ha hecho la tarea que necesitábamos.

Figura 9: Hemos conseguido ejecutar iBombShell

Así podemos lanzar pequeños script para volcar información que queramos recopilar en un test de intrusión sin vernos limitados por no poder utilizar una PowerShell. Es un buen ejemplo de pensamiento lateral que todo pentester debe desarrollar y no conformarse con las limitaciones con las que se puede encontrar en sus auditorías.

Saludos,

Autor: Víctor Rodríguez Boyero, Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica.

miércoles, marzo 25, 2020

Cómo extraer credenciales de Windows: Formas de hacer un minidump al proceso lsass.exe #pentesting #pentest

Durante estos días estamos viviendo experiencias nuevas, duras, pero con tiempo en casa para poder hacer muchas cosas en el tiempo que estamos ahorrando en los traslados de casa al trabajo y del trabajo a casa. Se puede aprovechar para avanzar en proyectos personales tecnológicos, ocio, deporte, etcétera, o proyectos familiares, para pasar más tiempo con la familia y aprovechar para ponerse al día en ciertas cosas que tal vez tuviéramos siempre en la lista de To-Do.

Figura 1: Cómo extraer credenciales de Windows:
Formas de hacer un minidump al proceso lsass.exe

En el artículo de hoy quería mostrar cómo llevar a cabo la extracción de credenciales de cuentas en sistemas Microsoft Windows que se encuentra en el proceso lsass.exe. Esto no es algo nuevo, y siempre que se habla de Hacking Windows: Ataques a Sistemas y Redes Microsoft, es un tema obligatorio, y que Microsoft ha intentado eliminar en Windows 10 con el uso de Credential Guard.

Figura 2: Hacking Windows: Ataques a Sistemas y Redes Microsoft

Hoy quería recopilar diferentes formas de hacer el volcado o dump de la memoria del proceso lsass.exe y aprovechar, por ejemplo, herramientas como Mimikatz para leer la información de dicho volcado de memoria.

Acceso físico: Create Dump File en el Task Manager

En primer lugar, vamos a ver la técnica más sencilla, que puede ser utilizada en un proyecto de Ethical Hacking. Si se tiene acceso al equipo, se puede hacer un volcado de la información del proceso lsass.exe desde el propio Administrador de Tareas (Task Manager). Esto tiene sentido cuando tenemos acceso físico a la máquina.

Figura 3: Solicitando un volcado de la memoria de lsass.exe desde el Task Manager

Cuando se genera el fichero de dump, éste se almacena en la ruta \Users\[nombre usuario]\AppData\Local\Temp. El volcado del proceso estará alrededor de los 40-43 MB y estará listo para ser “ojeado” por el pentester.

Figura 4: Libro de Ethical Hacking

En la Figura 3 se puede ver el "Task Manager" de un sistema Windows 7, aunque el proceso en un Windows 10 sería el mismo. Este proceso sirve para hacer volcados o minidump de procesos que se están ejecutando en la máquina.

Utilizando Mimikatz con minidump

Con Mimikatz podemos hacer uso de minidump para enlazar el dump del proceso lsass.exe con las instrucciones de sekurlsa. Lo que ocurre es un switch para las instrucciones de sekurlsa, para que operen sobre el volcado de memoria proporcionado bajo la instrucción sekurlsa::minidump [ruta al fichero DMP].

Figura 5: Mimikatz con instrucción skurlsa

En este momento, en cuanto hagamos uso de sekurlsa::logonpasswords u otras instrucciones que se pueden ejecutar y que hacen uso de lsass.exe. La imagen de la Figura 5 está sacada de un Windows 7.

Utilizando Procdump de Sysinternals

La herramienta Procdump de Sysinternals sirve para llevar a cabo un volcado de memoria de un proceso. Para llevar a cabo un volcado de proceso con procdump se debe ejecutar la siguiente instrucción:
procdump –ma lsass.exe lsass.dmp
El resultado es un volcado como el obtenido en el ejercicio anterior. El uso de procdump necesita de privilegios, pero se puede ejecutar a través de una shell remota, aunque previamente se debe subir el binario. Al ser un binario de SysInternals, no será detectado como algo malicioso.

Figura 6: Utilizando procdump.exe

El tema de la detección es interesante, ya que utilizar herramientas como PSExec o las PSTools ayudan a realizar acciones en el pentesting que no son tratadas como maliciosas.

Figura 7: Una vez conseguido el volcado. Mismo proceso.

Una vez obtenido el volcado del proceso se puede realizar la misma acción que hicimos con Mimikatz en el apartado anterior. El resultado es el mismo, como puede verse en la Figura 7.

Utilizando comsvcs.dll para hacer el volcado

De forma nativa, Windows 7, incluso Windows 10, permiten hacer el volcado de un proceso. Para llevar a cabo esta operativa lo vamos a ejemplificar en un Windows 10 y una Powershell 5.1, haciendo un poco de Penstesting con PowerShell.

Figura 8: Pentesting con PowerShell (2ª Edición)

Lo primero es listar el proceso lsass.exe y recoger el ID de este proceso. Por ejemplo, haciendo uso de get-process lsass en una Powershell. Después se puede ejecutar el binario:
rundll32.exe [ruta a comsvcs.dll], MiniDump [PID] [ruta almacenar el DUMP]
Tal y como puede verse en la imagen es algo sencillo y silencioso. Eso sí, necesitaremos privilegios previos.

Figura 9: Volcado de memoria con lsass.exe con PowerShell

Y, por último, cómo hemos hecho antes, ejecutamos Mimikatz en Windows 10. La sintaxis en Mimikatz es igual en todos los casos.

Figura 10: Usando Mimikatz para extraer las credenciales

Diferentes formas de hacer lo mismo y analizar el volcado del proceso. Técnicas que se deben conocer y que son útiles en un proceso de Ethical Hacking. Practica durante estas semanas, pasa el tiempo y aprovecha para mejorar tu conocimiento.
Recuerda, que durante este tiempo tienes la opción de adquirir los cursos y libros de 0xWord con un 10% de descuento, y que además puedes consultar a todas las cuentas de MyPublicInbox a mitad de Tempos.

Saludos,

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root",  “Pentesting con Powershell” y de "Empire: Hacking Avanzado en el Red Team", Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica.  Para consultas puedes usar el Buzón Público para contactar con Pablo González

Figura 12: Contactar con Pablo González

martes, marzo 24, 2020

Ya - y cómo - puedes activar Disney+ en Movistar+ para tener todo StarWars, Pixar, Marvel y mucho más

Hoy era el día, y nunca mejor que en estas fechas, para que los clientes de Movistar+ con ciertos paquetes puedan activar gratuitamente su cuenta Disney+. Hemos querido acelerar el proceso para que estuviera cuanto antes disponible, y todavía no está integrado en el desco y la app de Movistar+ en la Televisión al igual que está integrado Disney+, pero merecía la pena tener cuanto antes los servicios disponibles para hacer un poco más llevadero el confinamiento.

Figura 1: Ya - y cómo - puedes activar Disney+ en Movistar+ para tener todo
StarWars, Pixar, Marvel y mucho más

Primero asegúrate de tener tu cuenta de Mi Movistar activada. Para ello ve a la web de https://www.movistar.es y realiza el acceso a tus servicios. Si no has entrado nunca, el proceso de alta es bastante sencillo y solo necesitas tener tu teléfono a mano. Desde allí mismo, o desde la app de Mi Movistar para Android y la App de Mi Movistar para iPhone podrás también activar los 60GB de datos que hemos dado gratis a todos los clientes durante este periodo.

Figura 2: Zone de Mi Movistar en Movistar.es

Una vez te asegures de que tienes las credenciales, puedes ir a comprobar si Disney+ está incluido en tu paquete de Movistar Fusión. No para todos es gratuito, aunque lo podrás activar con una oferta especial para todos.

Figura 3: Lista de tarifas para los que está disponible Disney+

Por si tienes dudas, o si ya sabes que te incluye, debes visitar esta dirección URL: https://www.movistar.es/particulares/disney-plus/ y comprobar si tu paquete Movistar Fusión incluye gratis la opción de tener Mi Movistar.
Si es así, recibirás un código de activación que puedes ver al final de la imagen, pero con que hagas clic irás a la web de Disney+ para terminar el registro. Con que le des al botón verde continuarás con el proceso en la web de Disney+.

Figura 5: Proceso de activación de Disney+ para clientes Movistar+

Como cliente de Movistar+ solo tendrás que crear un usuario, una contraseña y aceptar los términos y condiciones del servicio. Y listo. A partir de ese momento ya puedes disfrutar de todo el contenido de Disney+ en las apps de las SmartTVs o en la web de Disney+ usando esta cuenta. Ahí tendrás todo el contenido de Star Wars, de Marvel, de Pixar, etcétera, pera que "jartes" como pienso hacer yo.


En breve, Disney+, como os he dicho al principio, estará disponible en todas las apps de Movistar+ y en el propio desco, pero en esta ocasión hemos primado la velocidad de disponibilidad a tener la experiencia completa en todos los canales a nuestro gusto. 

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)


Entrada destacada

Hacking Avanzado en el Red Team con Empire (& iBombShell) de @0xWord

Con el comienzo de año hemos sacado el primer libro de 0xWord para todos aquellos que quieran aprender tácticas profesionales de pentestin...

Entradas populares