martes, septiembre 10, 2024
Cómo crear un volcado de procesos en GNU/Linux y buscar "leaks" de información
Volatility no es la única herramienta que se tiene, se tienen otras muchas que aportan en mayor o menor medida diferentes posibilidades, otra opción es gcore. Revisando un poco lo que ofrece /proc en los sistemas GNU/Linux se pueden sacar muchas cosas interesantes. Entre ellas, se puede leer directamente de la memoria de un proceso. Casi como si fuera un fichero. No exactamente como en un fichero, pero le estuve dando vueltas. Al final es una forma sencilla de poder leer qué información hay dentro de un proceso.
Figura 2: Linux Exploiting |
Antes de hablar de la prueba de concepto, vamos a pararos a estudiar un poco sobre /proc y lo que ofrece en términos de información sobre los procesos. Sabemos que /proc es un directorio especial, ya que almacena información sobre elementos volátiles (como es la memoria). Lo primero que nos puede llamar la atención es que si hago un ls sobre el directorio podremos visualizar un montón de “carpetas” con números. Estas carpetas son el ID de los procesos que hay en ejecución en la máquina.
¿Qué información se puede sacar de la memoria de un proceso? Cualquier cosa que esté ahí y no esté protegida (y mucha no lo estará). Para esta pequeña prueba de concepto vamos a abrir un mousepad (el bloc de notas al uso en GNU/Linux) y vamos a introducir algo de texto. Todo lo que se escribe debe estar en memoria. De eso no hay duda. Hay que recordar que la memoria es un elemento volátil, por lo que puede pasar que esté, pero con el tiempo no lo esté. En este caso, el proceso del mousepad recibe el PID 2477 por parte del sistema operativo. Vamos a acceder al directorio de /proc/2477, que es el que corresponde al proceso que hemos ejecutado.
Aquí encontramos bastante información interesante sobre el proceso, que nos daría para otro artículo, pero vamos a centrarnos en mem y en maps. El fichero mem nos dará acceso directo a la lectura del proceso en memoria, en crudo. Por otro lado, el fichero maps almacena todas las direcciones de lo que hay cargado en memoria sobre el proceso y nos indica las direcciones base y el offset de las páginas. Vamos a revisar un poco el fichero maps:
En este fichero, se puede ver en primer lugar la dirección de memoria dónde comienza y después del guión la dirección dónde finaliza. Esto es un ejemplo, no es todo lo que tiene en memoria el proceso mousepad que hemos ejecutado. Se puede ver dónde comienza la zona de heap (más abajo veríamos la stack), alguna librería cargada, etcétera. Se pueden ver fácilmente los permisos que existen y si son elementos compartidos.
Figura 6: Libro de Ethical Hacking 2ª Edición de Pablo González en 0xWord |
dd if=/proc/PID/mem bs=BLOCK_SIZE skip=$((DIRECCION_BASE))
count=$((DIRECCION_TOPE – DIRECCON_BASE))
Mientras haya líneas que leer en el fichero maps del proceso PID
Hacer
Obtengo dirección baseObtengo dirección topeEjecuto dd para leer de memoria saltando a dirección base y con un count de la resta de tope y base
Aplico filtro de stringsAplico filtro de elementos que estoy buscando
Fin_Hacer
Para verlo codificado en Bash os dejo la imagen. Es una PoC, muy PoC, ya que ni el PID se le pasa como argumento al script, ni hay un control mínimo de argumentos, pero queda claro que se puede automatizar.
Figura 11: Pentesting con Kali Silver Edition de Pablo González en 0xWord |
Autor: Pablo González Pérez, escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root", “Pentesting con Powershell” y de "Empire: Hacking Avanzado en el Red Team", Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica. Para consultas puedes usar el Buzón Público para contactar con Pablo González
Contactar con Pablo González |
Publicado por Chema Alonso a las 6:01 a. m. 0 comentarios
Etiquetas: Análisis Forense, Bash, forensics, GNU, Hacking, Kali Linux, Linux, pentest, pentesting, Python
lunes, septiembre 09, 2024
Ven a conocer TU Latch al evento para integradores “Business [LOVE] Tech”: 18 de septiembre en Telefónica
Ese mismo día yo estaré inaugurando esta charla para integradores junto con mi compañera Yaiza Rubio, Chief Metaverse Officer en Telefónica, para contaros nuestra visión sobre cómo Tu Latch permite hacer cosas únicas, como la capacidad de crear ‘pestillos de seguridad’ que bloquean el acceso a funciones privilegiadas dentro de una aplicación de manera sencilla y efectiva permitiendo gestionar accesos de identidades privilegiadas, y proteger estructuralmente el uso de privilegios en la organizaciones.
Después, nuestro compañero Javi Espinosa, Head of Software de Tu Latch, hará demo “in live” sobre cómo integrar Tu Latch desde el punto de vista de un developer desde cero en 5 minutos de reloj. Imagina por ejemplo cómo configurar una función privilegiada para borrado de back-ups con autorización, pestillos y TOTP o cómo estamos integrando Tu Latch en entornos de Web3. Será un "Deep Dive" sobre cómo integrar la protección de la plataforma Tu Latch en un servicio digital.
Por último, Jaime Grau, del área de Venta Especialista contará el plan comercial y la oferta de incentivos para todos los integradores que queráis trabajar con Tu Latch. Además de tener acceso a la API de Tu Latch, a los plugins que tenemos disponibles, los SDKs, las herramientas de administración, formación, y cómo abordar proyectos de integración conjuntamente.
Si quieres asistir, contacta con nosotros que nuestro equipo de venta especialista pueda recoger tu solicitud de asistencia y enviarte una invitación personalizada. Sea cual sea el sector en el que opere tu empresa, la plataforma Tu Latch puede añadir una capa extra de seguridad a tus servicios digitales. Si te apetece, yo voy a dar la charla para que puedas descubrir en detalle cómo funciona Tu Latch nos vemos el 18 de septiembre en Universitas.
Publicado por Chema Alonso a las 2:54 p. m. 0 comentarios
Etiquetas: charlas, conferencias, Eventos, Latch, Telefónica, TID
domingo, septiembre 08, 2024
Movistar Smart WiFi Living App: Conexión Segura, Optimización, Modo WiFi, Red Invitados & Bloquear Dispositivos.
Publicado por Chema Alonso a las 9:00 p. m. 1 comentarios
Etiquetas: ciberseguridad, control parental, gaming, Movistar, Movistar +, Movistar Plus, redes, SmartWiFi, Telefónica, WiFi
sábado, septiembre 07, 2024
Mis citas para esta semana del 09 al 13 de Septiembre
Publicado por Chema Alonso a las 12:42 p. m. 0 comentarios
Etiquetas: charlas, ciberseguridad, conferencias, Eventos, Hacking, Movistar, podcast, radio, tecnología
viernes, septiembre 06, 2024
Cursor: El primer IDE para developers Súper-Empowered con GenAI (Claude 3.5 Sonnet & GPT-4o
El impacto de Cursor en la comunidad de desarrolladores ha sido notable, generando tanto entusiasmo como cautela. Mientras algunos ven en esta herramienta una revolución en la programación, otros se preguntan cómo afectará a largo plazo las habilidades fundamentales de los desarrolladores. A medida que Cursor gana tracción, surge un debate sobre el futuro de la programación asistida por IA y su posible influencia en el desarrollo de software en los próximos años.
¿Qué es Cursor?
Como ya he dicho, Cursor es un editor de código impulsado por Inteligencia Artificial, diseñado específicamente para integrar la IA en el núcleo del proceso de desarrollo de software. Derivado de Visual Studio Code, Cursor es un fork independiente que incorpora funcionalidades avanzadas de IA para transformar la programación en un proceso más eficiente, intuitivo y accesible. Esta herramienta permite a los desarrolladores interactuar con su código utilizando comandos en lenguaje natural, ofreciendo sugerencias contextuales, generando código automáticamente y optimizando el flujo de trabajo de manera proactiva.
Cursor es el producto estrella de Anysphere, una startup tecnológica fundada por Michael Truell, Sualeh Asif, Arvid Lunnemark y Aman Sanger. La empresa ha logrado atraer una considerable atención y financiamiento, recaudando en 2023 8 millones de dólares en una ronda semilla respaldada por inversores del ecosistema de OpenAI, y recientemente, en Agosto de 2024, 60 millones de dólares. La filosofía de Anysphere y de Cursor se centra en democratizar el proceso de desarrollo de software, haciéndolo más accesible y eficiente, mientras prioriza la privacidad y la seguridad del código de los usuarios.
Funcionalidades clave
Las funcionalidades clave de Cursor se destacan por su integración con la inteligencia artificial, lo que transforma la experiencia de codificación en un proceso más eficiente y avanzado. Estas son algunas de las funcionalidades más importantes:
- Autocompletado Inteligente: Esta función ofrece sugerencias predictivas y adaptativas basadas en el contexto del código y los patrones de trabajo del desarrollador. No solo sugiere términos o líneas individuales, sino que es capaz de completar bloques enteros de código, lo que ahorra tiempo y reduce la posibilidad de errores, todo mientras se adapta al estilo de codificación del usuario.
- Generación y Edición de Código: Esta funcionalidad permite a los desarrolladores generar código automáticamente a partir de descripciones en lenguaje natural y realizar ediciones inteligentes en el código existente. No solo traduce comandos verbales en código funcional, sino que también optimiza y corrige el código en tiempo real, mejorando su eficiencia y alineándolo con las mejores prácticas.
- Asistencia y Reescrituras Inteligentes: Cursor ofrece asistencia proactiva y reescrituras automáticas del código, detectando y corrigiendo errores mientras el desarrollador escribe. Su capacidad para realizar optimizaciones contextuales y refactorizaciones asegura que el código sea más limpio, eficiente y alineado con los estándares del proyecto, todo mientras se adapta a las preferencias del usuario.
- Inserción de docs: Cursor te permite poder insertar documentación de cualquier framework, librería, etc. que te sea de utilidad en el proyecto, incluso puedes subir tu propia documentación, para posteriormente al realizar preguntas a los modelos de IA tengan como contexto estos documentos.
Beneficios y limitaciones
Al ofrecer sugerencias proactivas para la re-escritura y optimización del código, la herramienta reduce la incidencia de errores comunes y fomenta la adopción de mejores prácticas de programación. Sin embargo, este beneficio tiene sus límites. A pesar de su capacidad para detectar y corregir errores básicos, Cursor puede tener dificultades cuando se enfrenta a problemas más complejos que requieren un entendimiento profundo del flujo lógico del programa o del contexto específico.
Otra ventaja significativa de Cursor es su capacidad para facilitar el aprendizaje. La herramienta actúa como un tutor, proporcionando explicaciones en tiempo real y sugiriendo mejoras que pueden acelerar la curva de aprendizaje, especialmente para aquellos que están comenzando en la programación o explorando nuevos lenguajes y frameworks.
Instalación y precios
Cursor se puede utilizar de manera gratuita, pero está muy limitado. Incluye 2000 auto-completados, y la posibilidad de hacer 50 solicitudes a LLMs premium como Claude 3.5 Sonnet o GPT-4o. Ya con el plan Pro de 20 USD mensuales tenemos autocompletados ilimitados, la posibilidad de hacer 500 solicitudes a estos LLMs premium con rapidez garantizada, e ilimitadas sin garantía de poder ser realizadas con prioridad. Por último, existe un plan Business de 40 USD al mes por usuario, más enfocado a equipos.
Conclusiones
El futuro de Cursor promete grandes avances en el desarrollo de software. Se espera la integración de modelos de lenguaje aún más avanzados, mejorando la capacidad de generación y asistencia de código. También se trabaja en optimizar la edición multi-archivo para proyectos complejos, asegurando cambios consistentes en todo el proyecto, y se priorizarán mejoras en seguridad, con un modo de "privacidad total" para proteger el código de posibles filtraciones.
Es normal el uso de GPT o Claude mientras programamos. De la manera en la que se ha ido haciendo es por ejemplo copiar la parte del código que quieres arreglar y llevarla a esta herramienta para que lo optimice, y copiar la respuesta de nuevo a nuestro editor de código. ¿Se optimizará aún más este proceso usando Cursor? Pruébalo con la versión gratuita para comprobar si te puedes adaptar bien a esta nueva forma de trabajar, descárgalo de la página oficial.
Publicado por Chema Alonso a las 7:44 a. m. 0 comentarios
Etiquetas: AI, Claude, developer, GenAI, Generative AI, Generative-AI, GenerativeAI, GitHub, GPT, IA, programación
Entrada destacada
10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público
Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...
Entradas populares
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
En Telegram hace tiempo que pusieron la posibilidad de conectar y charlar con personas cerca de ti, pero tiene una forma de funcionar un poc...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...
-
Hace tiempo que existen las técnicas de DeepNude , donde como os comenté, se utiliza GenAI para desnudar a personas. La idea es coger imáge...
-
Imagina que estás caminando por la calle y alguien te regala un billete de lotería. Ésta es, básicamente, la idea de un Airdrop de criptomo...
-
Las técnicas de SQL Injection fueron descubiertas en 1998 . El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el...
-
La inteligencia artificial ha transformado el desarrollo de software, y herramientas como ChatGPT o GitHub Copilot han demostrado cómo la ...
-
Si piensas que al enviar una fotografía de un sólo uso en WhatsApp el que la recibe no va a poder conservarla es que aún crees en hadas, lo...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Después del incidente con Crowdstrike, uno de los EDR más famosos del mundo , los ojos de los investigadores de seguridad se han puesto en e...