viernes, enero 24, 2025

Fake Brokers y Melendi en los anuncios de los ciberestafadores en Internet

No es la primera vez que hablo de Fake Brokers. No es la primera vez que hablo de los Fake Brokers y los famosos. No es la primera vez que hablo de los Fake Brokers y los anuncios de los medios de comunicación generalistas online. No es la primera vez que hablo de los Fake Brokers y los anuncios en Twitter/X con Melendi. Pero aún así, esto sigue de forma masiva.

Figura 1: Fake Brokers y Melendi en los anuncios
de los ciberestafadores en Internet

Estos Falsos Agentes de Inversión, o Fake Brokers, aparecen en cualquier rincón, y hay que tener mucho cuidado con ellos para que no engañen a personas que no entiendan como funciona este mundo, ya que sus artimañas para capturar víctimas están diseñadas para localizar a personas vulnerables, con unos poquitos ahorros y mucha necesidad.

Estos días me he topado varias veces con el pobre Melendi utilizado como reclamo por las campañas de los Fake Brokers. Y lo he ido reportando porque a Mi Survivor 1.1 (Kid Edition) le gusta mucho la canción de "Tu jardín con enanitos" y me la pone siempre que vamos a patinar. Así que he decido volver a escribir sobre esto para que cada vez que veáis algo así lo denunciéis y los tiren.

Figura 3: Campaña de malvertising sobre Fake Brokes en Diario AS
usando la imagen de Melendi.

Como podéis ver en la imagen anterior aparece Melendi y un anuncio sobre el "proyecto que todo español quiere conocer". Un click-bait de libro, que cuando haces clic en la noticia te lleva directamente a una página usurpando la estética de El País para engañar a las víctimas, y que usa la imagen de Melendi con Pablo Motos para conseguir engañarles.

Figura 4: Fake News de Fake Brokers usando la imagen de El País
con una imagen de Melendi y Pablo Motos de hace años.

Como se puede ver en el pie de la imagen anterior, la dirección URL del servidor donde está colgada esa falsa noticia es el-espain-pais.online, un dominio que nada tiene que ver con el del periódico de El País. Por supuesto, no pongas ni un céntimo de ninguna. moneda en esas empresas enlazadas en estas webs.

Figura 5: Post promovido con texto de "click bait" y
falsa noticia de Fake Brokers con la imagen de El Mundo

Lo mismo sucede con Twitter/X, donde como veis la estrategia es comprar la verificación de una cuenta, luego publicar un post/tweet con un mensaje y un enlace a la noticia falsa del Fake Broker y luego solicitar promocionarlo como un Ad en la plataforma.

Figura 6: Diferente mensaje de click-bait, distinta cuenta verificada, 
misma estrategia y misma noticia.

Y por supuesto, cuando haces clic en la noticia enlazada, te lleva a otra noticia falsa, en este caso con la imagen de El Mundo, donde te cuentan la misma historia.

Figura 7: Fake News de Fake Brokers usando la imagen de El Mundo
con una imagen de Melendi 

Así que, por favor, denunciad si los veis. Yo, tras ver esto, he reportado la URL y he denunciado el Ad en Twitter/X que lo podéis hacer, así que si te interesa este mundo de la ciberseguridad, por favor, denuncia todos estos Anuncios en la red para evitar que lleguen a víctimas.

Figura 8: Formulario de denuncia de la estafa en Twitter/X

Si de verdad te interesa ser participe de este mundo, sabiendo que no hay habichuelas mágicas, pero sí valor, puedes usar empresas fiables como Bit2Me para hacer estas inversiones, o directamente tener el Wallet de Tu que hemos lanzado en Telefonica Innovación Digital donde está todo mucho más acotado, controlado y, por supuesto, no es una estafa.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, enero 23, 2025

Las criptomonedas y la adopción institucional: 2025 el año de la transformación

El año 2025 ha marcado un hito sin precedente en el crecimiento de la adopción institucional de criptomonedas, particularmente de Bitcoin. Este aumento, ha provocado un cambio de paradigma en la industria financiera, pero también en la de las criptomonedas. Y lo hemos podido comprobar de primera mano en Bit2Me.


Hasta ahora, los precios fluctuaban en gran medida gracias a las acciones de los usuarios minoristas. Sin embargo, con la llegada de los grandes fondos, los ETFs, las grandes empresas o la creación de fondos de reserva estratégicos por parte de las naciones de todo el mundo, se abre un nuevo horizonte.
La adopción cripto por parte de las instituciones se aceleró mucho durante 2024, con la aprobación de los ETF decriptomonedas al contado en EEUU y ha cambiado el panorama de las inversiones digitales.

La adopción institucional en 2024

El año 2024 ha supuesto un año de ruptura en cuanto a la adopción y demanda institucional de criptomonedas. Por primera vez desde su aparición, grandes empresas, bancos y gobiernos de todo el mundo han comenzado a utilizar y acumular criptomonedas, provocando un aumento exponencial de la adopción cripto.


El detonante fue la aprobación de los fondos cotizados en bolsa (ETFs) de Bitcoin en Estados Unidos hace ahora un año, junto a la entrada en vigor de marcos regulatorios más claros como el Reglamento de Mercados de Criptoactivos (MiCA) en Europa.

Según informes, la propiedad institucional de Bitcoin superó el 27% tras la introducción de estos ETFs, y entidades como el banco suizo ZKB comenzaron a ofrecer servicios de trading de Bitcoin. Además, países como Alemania han visto beneficios significativos al vender sus reservas de Bitcoin, alcanzando más de $2.800 millones en ganancias.

Figura 4: Libro dedicado a "Bitcoin: La tecnología Blockchain y su investigación"
de Yaiza Rubio y Félix Brezo

Sin embargo, donde más profundamente ha arraigado la adopción de criptomonedas ha sido en países menos favorecidos. El principal exponente es El Salvador, en América Central. La nación centroamericana se ha convertido en el estandarte de los más convencidos, no solo adoptando Bitcoin como moneda de curso legal, sino también comprando BTC a diario como parte de su estrategia de crecimiento.

Y no solo los países han descubierto en Bitcoin un activo de reserva, las grandes empresas públicas también han duplicado los balances de Bitcoin. Más de 597.000 BTC están en manos de grandes empresas, un crecimiento del 124,8% en comparación con el año anterior.


En este caso, MicroStrategy, la empresa de software empresarial dirigida por Michael Saylor es la que encabeza la lista, con más de 444.000 BTC en su tesorería, lo que la convierte en una de las mayores tenedoras de BTC del mundo.

¿Qué ventajas tiene para el usuario de a pie la adopción institucional?

Seguro que, a estas alturas, te estarás preguntando: ¿y cómo me afecta? ¿Tiene ventajas para mí que países, bancos o empresas compren grandes cantidades de criptomonedas? Aunque muchos creen que la adopción por parte de las instituciones puede ir en contra de la filosofía de las criptomonedas, lo cierto es que este nuevo paradigma tiene varias ventajas:
  • Legitimidad y confianza: la entrada de instituciones financieras tradicionales en el mercado de criptomonedas ha otorgado una mayor legitimidad a estas. Cuando los bancos y las grandes corporaciones invierten en criptomonedas, se envía un mensaje claro de confianza al público minorista, reduciendo el estigma asociado con las criptomonedas como activos de alto riesgo.
  • Aumenta la liquidez: la participación de las instituciones ha inyectado una gran cantidad de liquidez del mercado cripto. Con más capital fluyendo hacia estos activos, los usuarios minoristas pueden realizar transacciones con menor impacto en el precio, lo que significa menos volatilidad y mejores oportunidades de compra y venta.
  • Mejores infraestructuras y servicios: Bancos y fondos de inversión han comenzado a desarrollar servicios específicos para criptomonedas, como custodias seguras y plataformas de trading más sofisticadas. Esto no solo mejora la seguridad para los inversores minoristas sino que también facilita el acceso y la gestión de sus activos.
  • Regulación y protección: La adopción institucional ha impulsado una regulación más robusta. Esto significa que los inversores minoristas están más protegidos contra fraudes y malas prácticas, ya que las regulaciones se enfocan en garantizar la transparencia y la seguridad en el manejo de criptoactivos.
  • Nuevas oportunidades: con la adopción institucional, se han creado productos financieros derivados de criptomonedas que antes no estaban disponibles o eran de difícil acceso para el inversor minorista. ETFs, futuros y opciones sobre Bitcoin permiten a los usuarios diversificar sus carteras sin necesidad de poseer directamente la criptomoneda, mitigando algunos riesgos asociados con la volatilidad.
  • Educación y concienciación: La entrada de grandes instituciones ha puesto el foco y la atención de los medios tradicionales sobre las criptomonedas. Con más información disponible, los usuarios minoristas pueden tomar decisiones más informadas.
Y por supuesto, no todo es de color rosa. La adopción institucional a gran escala también esconde ciertos desafíos. Entre ellos, lo que más preocupa a la comunidad cripto es una posible centralización de la red, algo que sería radicalmente opuesto al espíritu fundacional de las criptomonedas: la descentralización. La fuerte adopción institucional puede llevar a una concentración de mineros y nodos en manos de unos pocos, lo que podría causar problemas de manipulación o injerencias en las decisiones y el futuro de las redes.

Bit2Me y Garanti BBVA Kripto: un ejemplo de cómo impulsar la adopción desde el sector cripto

Una parte de esta adopción por parte de las instituciones es posible gracias a empresas cripto que han creado productos que se adaptan a las necesidades de bancos, gobiernos y grandes empresas. Un ejemplo es Bit2Me que ha sido seleccionada por GarantiBBVA, a través de su filial Kripto.com, para proporcionar servicios de criptomonedas en Turquía.


Este acuerdo convierte a Bit2Me en el proveedor esencial deGaranti BBVA, permitiendo a los clientes del banco acceder a operaciones con criptomonedas directamente desde la plataforma de Kripto.com. Se trata de un paso significativo para la expansión de Bit2Me en el mercado turco y pone de manifiesto la creciente integración de las criptomonedas en el sector bancario tradicional. Además, este movimiento estratégico refuerza la posición de Bit2Me en el panorama internacional, al tiempo que demuestra la creciente aceptación de las criptomonedas por parte de grandes instituciones financieras.

Ya lo ves, 2025 no es solo un testimonio de la madurez del mercado cripto sino un hito en su integración en el sistema financiero tradicional. La adopción institucional ha creado un entorno más seguro, accesible y prometedor para los usuarios minoristas, transformando la percepción y el uso de las criptomonedas de un nicho tecnológico a una herramienta financiera de amplio espectro.

miércoles, enero 22, 2025

Interfaces Humano-Maquina en formato "Sarcástico" con LLMs para SmartHome

En la famosa película de Interestelar, las máquinas tienen interfaces de control con niveles de sarcasmo. Se trata de cómo pueden interactuar los humanos con ellas utilizando formas de comunicación menos directas, de esas que nos gustan a las personas, donde el sarcasmo, la indirecta, la metáfora, o el uso del plural mayestático.

Figura 1: Interfaces Humano-Maquina en formato
Sarcástico con LLMs para SmartHome

En este caos, la llegada de los Agentes LLM ayudan mucho a poder hacer un reconocimiento de intenciones en los interfaces vocales, y aunque tiene muchos "corner cases", es una línea de investigación muy interesante a la hora de hacer experiencias de usuario.

Un interfaz de Smart-Home en formato Sarcástico

Como ejemplo, supongamos que estamos creando una plataforma de SmartHome en la que queremos que el reconocimiento de intenciones sea capaz de entender el sarcasmo de las personas, las órdenes indirectas o plurales mayestáticos del tipo "Deberíamos irnos a dormir, ¿no?" o "Tenemos que sacar la basura". Para ello, basta con hacer una configuración de un agente, en este caso lo simularemos con ChatGPT de una manera similar a esta.

Figura 2: Configuración de funciones en ChatGPT

Como podéis ver, hemos compartido el número de funciones de nuestra plataforma SmartHome, y luego le pedimos que dada una frase, seleccione qué función es la que más se acerca a lo que le estamos diciendo. A partir de ese momento, podemos probar mensajes de esos "sarcásticos" que te puede dar una persona cercana a ti.

Figura 3: "Aquí nos morimos de frío y nadie hace nada" 
-> Sube la calefacción.

Pues sí, si mi madre me dice que eso, estoy convencido de que me está pidiendo que encienda la calefacción. De esta forma, un LLM nos está ayudando a humanizar el Intent-Recongnition hasta niveles muy, muy, muy humanos.

Figura 4: Una queja para dar una orden directa.

En el caso anterior, lo que hemos hecho ha sido quejarnos de que algo no se está haciendo bien, para que el motor LLM sepa cuál sería la acción que lo podría corregir dicho error. En este caso para que no nos roben, activamos la alarma.

Figura 5: Aquí el modelo asume que para evitar la causa de
quedarse ciego por estar a oscuras se arregla encendiendo la luz. 

En este ejemplo, como podéis ver, lo que hemos hecho es describir la función con lo que hace de forma explícita, por lo que le hemos puesto muy fácil saber qué es lo que hace, pero podríamos utilizar una arquitectura de RAG para tener más información de lo que hacen las funciones.

Figura 6: El LLM detecta el problema...
... y busca la función correcta.

Como podéis ver, utilizar los LLMs para reconocer las intenciones de las personas en Bots, Asistentes Digitales, Interfaces de Usuario de Lenguaje Natural, abre muchas posibilidades más "humanizadas", donde podemos acabar charlando como si fuera un "colega".

Figura 7: Una petición de cambio de canal con LLM

Por supuesto, los LLMs adolecen de las Alucinaciones, y si la conversación deriva a técnicas de Prompt Injection, esto puede acabar de cualquier manera, por lo que en las pruebas que estamos haciendo nosotros estamos poniendo varias capas de control y seguridad, pero desde luego hay que seguir progresando por este camino.

Figura 8: Descripción de una situación concreta compleja

En el ejemplo anterior, es una petición de ayuda en la que ChatGPT ha supuesto que lo que pide es abrir la puerta, lo que es una correlación muy fina de algo que puede ser más que correcto.

Figura 9: Esta frase me la ha dicho mi mamá muchas veces

En la película de Interestelar la configuración del nivel de sarcasmo es regulable por niveles, y con estos modelos LLM se podría hacer lo mismo, no solo para el reconocimiento de las intenciones, sino también para las respuestas, eligiendo el tono que se quiere recibir de respuesta.

Figura 10: Plurales mayestáticos para dar órdenes indirectas

En el ejemplo anterior vemos el uso del impersonal en el que se hace referencia a que si nosotros como plural mayestático tenemos frío, cuando quiere decir que yo tengo frío (o calor), para dar la orden de encender el aire acondicionado o la calefacción. Mola, ¿no?

Figura 11: Así se manda a dormir en muchas casas

Podéis jugar con esto todo lo que queráis, y diseñar interfaces muy especiales para cada servicio digital. Lo que necesitamos es un poco de Prompt Engineering bien afinado, y se pueden conseguir cosas maravillosas con esta tecnología.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, enero 21, 2025

LinPEAS versus IA: Cómo usar un Copilot para escalar privilegios en GNU/Linux

Cuando uno se enfrenta al proceso de escalada de privilegios en sistemas GNU/LinuxLinPEAS es una de las herramientas obligatorias para mí. Me gusta por muchos motivos, pero sobre todo por toda la información que nos proporciona y que facilita el encontrar vectores de actuación. Cuando uno está empezando, entender toda la información que verifica y que nos muestra LinPEAS no es sencillo.

Figura 1: LinPEAS versus IA - Cómo usar un Copilot
para escalar privilegios en GNU/Linux

Hay que echarle tiempo y entender todo lo que la herramienta nos está diciendo. Lo más recomendable es entender todo lo que hace “por debajo” y poder usarla para optimizar el tiempo, encontrando un vector o varios que nos puedan llevar a la escalada en un pentest.

En este artículo se enseñará cómo LinPEAS ayuda a identificar vectores potenciales para lograr la escalada en un sistema GNU/Linux y cómo la IA también puede ayudarnos siendo el ayudante operativo que nos ayude a procesar gran cantidad de información. 

ç 3: "The Art of Pentesting" El nuevo libro de
0xWord para formarse como pentester

Lo ideal es que utilicemos un modelo privado (en local) por temas de que si fuera un pentest real los datos son críticos. Como esto es una demostración, utilizaremos a ChatGPT (y aprovecharemos su potencial). Para el ejemplo, partiremos del siguiente escenario. Vamos allá.
  • Tenemos una máquina con dos configuraciones diferentes.
  • En la primera configuración, tenemos dos errores que provocarán la escalada de privilegio. Partiendo de un usuario, por ejemplo, ‘pepito’ el cual no es un sudoer, ni tiene privilegio de nada en el sistema. Deberemos pasar al usuario ‘pablo’, el cual sí es un sudoer. Posteriormente, deberemos pasar a root.
  • En la segunda configuración pasaremos del usuario ‘pablo’ a root, pero ¿Qué técnicas deberemos utilizar en cada una de las configuraciones?
  • El objetivo del ejercicio es ver cómo LinPEAS nos ayuda y cómo un modelo de IA fundacional (y mejor si está especializado en este campo) nos pueden guiar. Incluso, podemos utilizar herramientas clásicas y comprenderlas mejor con el modelo de IA.
Escenario 1: LinPEAS from scratch

En este escenario partimos de que tenemos una shell remota, la cual se puede haber obtenido a través de una explotación remotamente. Ahora, identificamos privilegios en el sistema y se ve que el usuario no pertenece a ningún grupo con privilegio en el sistema. Todo esto, realmente, lo va a poder realizar LinPEAS, por lo que voy a lanzar LinPEAS en el sistema. 

Figura 4: Ejecución de LinPEAS

Ejecutamos a través de la shell remota el siguiente comando:

curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh | sh.

Ahora, toca analizar los resultados que desprende el uso de la herramienta. Lo primero de todo es tener claro la leyenda que nos proporciona LinPEAS. Se puede ver como un RED/YELLOW proporciona un vector de escalada con una probabilidad alta. Los valores en rojo, tal como se ve en la imagen, también hay que tenerlos en cuenta y analizarlos, ya que pueden ayudar a la escalada.

Figura 5: Posibles Vectores de Escalada

Una de las primeras cosas que se enseña que hay que revisar en la escalada son las versiones de las aplicaciones con privilegio, revisar los hotfix instalados y revisar versiones de kernel. Como se puede ver en la imagen, LinPEAS hace uso de una enumeración y análisis para poder identificar posibles vulnerabilidades. Para ello hace uso de Linux Exploit Suggester (hay que recordar también su versión en Windows, llamada Windows Exploit Suggester) y muestra una serie de resultados de la posibilidad de que haya encontrado un vector de explotación.


La salida es muy larga, por lo que no se puede mostrar todo (recomendado probarlo en vuestro laboratorio). Siguiendo hacia abajo se puede encontrar una serie de datos interesantes: son ficheros relacionados con SSH. Una clave pública (y la privada también estaba en el sistema), el fichero de equipos conocidos (es decir, las máquinas a las que se ha conectado el usuario ‘pepito’ (o nopriv) y el fichero de claves autorizadas.

En este caso, se puede ver un dato curioso el valor de authorized_keys del usuario ‘pablo’ es el mismo que el de la clave pública del usuario ‘pepito’. No nos lo dice LinPEAS, pero se puede relacionar viendo el valor de los ficheros. Esto quiere decir que, muy probablemente, el usuario ‘pepito’ puede hacer login como usuario ‘pablo’ a través del uso de clave pública (y la clave privada se encuentra en el home de ‘pepito’.

Figura 7: Claves ssh

Justamente, si seguimos un poco más abajo en la salida de LinPEAS encontramos esto. En efecto, la clave privada se encuentra disponible. El pentester podría llevarse la clave privada a su equipo e intentar acceder como el usuario ‘pablo’ (sin conocer la credencial de éste, ya que la autenticación se realizará por clave pública).

Figura 8: Posibles claves privadas encontradas

En un movimiento un tanto extraño, se puede identificar que el usuario ‘pepito’ (o nopriv en la máquina) puede autenticarse como el usuario ‘pablo’. ¿Será algún tipo de escalada? También LinPEAS nos vuelva toda la información de usuarios y grupos y se puede ver que ‘pablo’ es un usuario de tipo sudoer, por lo que respecto al usuario ‘pepito’ sí hay una escalada (sin llegar a ser root).

Una vez que somos ‘pablo’ a través de una conexión local de SSH (como decía un tanto raro) hay que seguir analizando con LinPEAS. La herramienta marca que el usuario pablo pertenece al grupo sudo. Esto hace pensar que habrá que configurar la configuración de éste.

Figura 10: Usuario pablo en el grupo sudo

En la revisión de la configuración de sudo se puede encontrar la etiqueta NOPASSWD, algo no recomendado de configurar. Se puede ejecutar como sudo y sin contraseña 3 scripts. Esto, a priori, puede no suponer mucho, habrá que estudiar si se puede hacer algo con esos scripts.

Figura 11: Se pueden ejecutar 3 scripts sin password

Por un lado, la etiqueta NOPASSWD sobre 3 scripts y después, LinPEAS, indica que el script /usr/local/bin/echo.sh tiene permisos de escritura para otros usuarios, es decir, podremos modificar el contenido de dicho fichero (o sobrescribirlo completamente). A partir de aquí, se puede ejecutar como sudo y colocando, por ejemplo, una llamada de netcat desde el propio script a un listener que tengamos nosotros y conseguir ser root

Figura 12: Script echo.sh con permiso de escritura

Analizando en la siguiente configuración con LinPEAS podemos encontrar algunas cosas interesantes: el bit SUID activo sobre algún binario que no debiera, tareas programadas con permisos débiles, un posible path hijacking, etcétera. LinPEAS nos da mucha información y proporciona un gran número de chequeos, los cuales hay que podar y quedarse con la información de interés.

Figura 13: Más posibles vectores de explotación

En la imagen, se puede la evaluación del bit SUID y como se encuentra un binario interesante. Por otro lado, se recomienda utilizar el proyecto GTFOBins con el que se puede obtener mucha información de los binarios y de los vectores de escalada que se pueden utilizar.

Figura 14: Tareas ejecutadas en el cron como root

Otro punto débil es el cron. Tareas ejecutadas cada minuto como root. Hay que revisar el fichero /deploy.sh.

Escenario 2: El modelo como ayudante de pentester

Ahora, el segundo escenario consiste en dos cosas:
  • Evaluar la información que recopila LinPEAS y mostrar las capacidades de un modelo como copiloto.
  • Ir desgranando el proceso paso a paso e ir ayudándote del modelo con pequeños trozos de información.
Éstas serían las dos primeras aproximaciones que se pueden llevar a cabo. Para empezar, volcaremos la información sobre el modelo (todo lo que ha recopilado LinPEAS) y le diremos que analice y que nos diga que encuentra. La verdad es que devuelve mucha información. Hay que fijarse que en el punto 4 (de los 10 que nos saca) nos habla de las claves SSH (siempre son un punto a tener en cuenta). De momento es una aproximación y el modelo da algunas pautas y un análisis un poco más superficial de lo que se ha ido encontrando con LinPEAS.

Figura 15: Analizando la salida de LinPEAS

Ahora, le pedimos que haga un análisis del componente de las claves SSH y ficheros relacionados. El resultado nos indica que la clave pública id_rsa.pub y authorized_keys son idénticas y nos sugiere que la clave pública permite al usuario ‘pepito’ (en la máquina usuario ‘nopriv’) autenticarse en el sistema como usuario ‘pablo’ sin necesidad de contraseña. El análisis es correcto por parte del modelo.

También se realiza un análisis de la seguridad de las claves utilizadas en la máquina. Y por último, nos indica el modelo que si la clave privada id_rsa está comprometida (y lo está, ya que tenemos acceso) se puede utilizar para autenticarse en el mismo sistema, por SSH, como el usuario ‘pablo’.

Figura 16:  Análisis del problema de las claves

Este es un buen ejemplo de lo que es un copiloto o ayudante en ciberseguridad y en este caso en pentesting. Ahora, se le indica al modelo que analice toda la salida generada por LinPEAS y el resultado nos indica muchas cosas:

1.- Nos analiza lo que se puede ejecutar con sudo sin contraseña (evalúa la etiqueta NOPASSWD). Además, nos indica que echo.sh es escribible, por lo que nos da un ejemplo de como conseguir una shell con privilegio de root (dicha técnica funcionaría en este ejemplo).

Figura 17: Ejecuciones con sudo sin contraseña

2.- Detecta que el fichero /etc/passwd es escribible, por lo que se puede añadir un usuario al sistema con el UID y GID de 0, siendo root en el sistema.

Figura 18: Fichero /etc/passwd con permisos de escritura


3.- Evalúa ficheros con SUID activo e indica cuál cree que puede ser utilizado. Nos pone en el camino. Aquí es recomendable que el pentester revise junto al proyecto GTFOBins comentado anteriormente. Todo lo que el modelo nos dice tenemos que tratarlo de la forma adecuada. Son ayudas de un ayudante, la palabra final es nuestra como especialistas.

Figura 19: Ficheros con SUID activado

4.-Evalúa el crontab. Nos indica una posibilidad para escalar, siempre y cuando /deploy.sh se pueda modificar. El modelo no tiene información sobre los permisos del fichero deploy.sh, por lo que no puede indicarnos más, pero nos deja el vector marcado.

Figura 20: Análisis del crontab

5.- Aquí está de nuevo el caso de las claves SSH y los ficheros relacionados. Lo explica de nuevo bastante claro, aunque este caso, quizá lo explicó mejor cuando le preguntamos concretamente sobre ello.

Figura 21: Análisis de las claves SSH

Esto es el contexto híbrido. Trabajo como especialista y me ayudo de un ayudante que la IA me proporciona. Importante, hay que tener en cuenta que en muchos campos será necesario utilizar modelos locales que aporten privacidad a los datos manejados. Esto será fundamental, para que los copilotos y ayudantes estén en el día a día de los profesionales de la ciberseguridad. Esto es solo un ejemplo, de lo que puede ayudarnos un modelo, donde no pretendemos que nos haga todo, si no que nos de puntos de vista y ayude en lo que pueda.

Moraleja 

El contexto híbrido y la incursión de la IA en ciertos procesos de la ciberseguridad es obvio. Además, el concepto de copiloto o ayudante será cada vez más utilizado para que entendamos que podemos valernos de estos sistemas que harán nuestro trabajo más eficiente.

Saludos,

Entrada destacada

Cibercriminales con Inteligencia Artificial: Una charla para estudiantes en la Zaragoza

Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...

Entradas populares