viernes, julio 03, 2020

Cómo los Deep Purple cambiaron mi vida y cómo lo hace la IA ( y la tecnología ) hoy en día @_deeppurple

Hace muchos años os conté como me encontré una cinta de música en un jardín sin tener nada escrito. Era una copia y no sé había escrito nada en ella, por lo que no sabía qué música estaba dentro. Cuando puse la primera canción literalmente flipé. ¿Quiénes eran esos que hacían esa música? Sonaban al principio una especie de sintetizadores haciendo ritmos que sonaban a música de faraones, y luego entraba la batería, y luego unos riffs de guitarra que… ¡uuuuaaah!, ¡qué pasada!, pero cuando empezaba la letra y oías la voz del cantante algo se movía por dentro.

Figura 1: Cómo los Deep Purple cambiaron mi vida y
cómo lo hace la IA ( y la tecnología ) hoy en día

No había escuchado nada así en mi vida. Qué suerte que el destino me hubiera llevado a encontrar aquella cinta de aquel grupo de música que parecía haber hecho un pacto con los ángeles para sonar tan bien. O tal vez con el demonio, porque eso era música Heavy Rock que podía encandilar a cualquiera. Pero … ¿quiénes eran?

Tarde casi un año en que un día, un amigo de mi padre que decía que le gustaba mucho la música heavy me ayudo con el misterio. Yo tenía en aquel entonces unos 10 o 12 años, y no había tenido oportunidad de ver el mundo, pero lo más importante, es que no tenía Internet ni sabía lo que era aún en aquel 1985. Aún me quedaba un poco para hacer mi primer “Hello World” en un ordenador – pero no mucho -.  El amigo de mi padre me resolvió el misterio con un:

“¡Hostia!, pues claro que sé quién son y no me extraña que te guste. Son los Depp Purple y ese es el Perfect Strangers. Una puta maravilla.”

Al mismo tiempo dijo también un "noning in llorbadorrrr" y movió la cabeza al tiempo que hacia un baile de air guitar que se me haría muy familiar en el futuro. Vamos, en términos de los heavys de aquel entonces, se estaba flipando solo.

Deep Purple, Perfect Strangers. Se grabó en mi mente. ¿Pero quiénes eran esos? ¿De dónde? ¿Quiénes eran los músicos? ¿Qué decían las letras de sus canciones? ¿Cómo se llamaban esas canciones? ¿Qué otros discos tenían? ¿Cómo podía averiguarlo? ¿Daban conciertos? ¿Vendrían a España? Un mar de preguntas llenó mi cabeza. Y no podía resolverlas fácilmente.

Después de qué supe que eran los Deep Purple y ese disco era el Perfect Strangers, me fui un tiempo después a la tienda de discos de Móstoles que estaba en el mercado del pasaje de la Calle Constitución,  e intenté saber qué más discos tenían, y ver cómo conseguir el Perfect Strangers en vinilo del que no tenía ni idea de cómo era la portada del disco. Me moría de ganas de tenerlo. Tenía que conseguirlo como fuera. Pero en la tienda física estaba agotado.

Mis alternativas eran pedirle a un amigo que me lo pidiera por su suscripción a la revista Tipo y esperar un mes – más o menos – o irme a Madrid a conseguirlo. Así que hicimos un viaje a Madrid en dos semanas con mis amigos – desde muy jóvenes en Móstoles nos íbamos solos en Renfe hasta Príncipe Pío, subíamos la Cuesta de San Vicente andando y luego buscábamos la tienda de Madrid Rock en los aledaños de Gran Vía

Y ahí estaba… el puto Perfect Strangers de los Deep Purple con un portada que no podía ser más puto bonita. Síííííí.   Saqué mis billete de mil pesetas, mi billete de quinientas pesetas, y las monedas de duro que hicieron falta hasta pagar esas mil quinientas pesetas y algo que me costó.  Me abracé a él y no lo solté hasta que llegué a casa.

Figura 2: Deep Purple "Perfect Strangers"

Después, poco a poco, fui comprándome más discos hasta que un día, por fin, de casualidad y cuando yo ya era muy mayor – vale, no tanto, pero ya tenía veintitantos años – los Deep Purple tocaron en las fiestas de septiembre, el 4 de Septiembre de 1996 -  y los pude ir a ver… y el círculo se cerró.

Hoy en día, las cosas han cambiado mucho. Ya no descubro música con cintas perdidas en un jardín, sino con el Discovery Weekly que usa Machine Learning basado en mis gustos dentro de Spotify. Dejo que una AI haga ese trabajo por mí.

Figura 3: Mi Discovery Weekly en Spotify

Cuando una canción me gusta, puedo ir a Spotify y ver los detalles del grupo, y si es tan grande como los Deep Purple descubrir que aún han sacado un nuevo disco, y puedo incluso consultar en la WikiPedia todos los detalles del grupo, y más aún, con un disco como Perfect Strangers todos los detalles del disco.

Figura 4: Nuevo disco de Deep Purple

Pero también puedo descubrir que los Deep Purple van a dar un concierto en nuestra casa en Londres, en el O2 Arena, donde voy a ver si soy capaz de ir a verlos para disfrutar de esa música que te lleva de cabeza al infierno. Puedo comprar las entradas en un solo clic y pagando con medios de pago digitales.

Figura 5: Los Deep Purple están de gira y tocan en el O2 Arena

Y puedo ver todos los vídeos y actuaciones de Deep Purple en Youtube, y ver cómo el knocking at your back door suena de forma única en directo. 


Figura 6: Knocking at your back door Live

También gracias a Internet he descubierto que ese concierto de Móstoles de 1996 se puede conseguir en copia "no oficial" en la red, por si quieres revivir aquella experiencia de hace casi 25 años.

Figura 7: Deep Purple "Pictures of Móstoles"

Pero también puedo compartir con vosotros mis gustos sobre ellos, e incluso os puedo dejar aquí todas las canciones del Perfect Strangers para que las oigáis – si no lo habéis disfrutado nunca – por primera vez. Para que sepáis porque esos 7 minutos de esa primera canción me impactaron tanto.

Figura 8: Canciones de Perfect Strangers. Dale al Play.

Pero también podemos tener contacto con ellos, y ponerles un mensaje por las redes sociales, e incluso, si son músicos como Dani y Krepso de Despistados, Willy de Taburete o Álvaro Benito y Pablo Alonso de Pignoise, escribirles a ellos personalmente por MyPublicInbox.  Ójala un día los Deep Purple.
Hoy el mundo ha cambiado mucho gracias a la tecnología, y aunque tenga su parte de romanticismo esa historia que os he contado del pasado con la cinta de los Deep Purple, os garantizo que prefiero mil veces ir a mi Spotify, escuchar esa canción recomendada por quien sea, y ver si se mete en mi vida o sigue esperando su oportunidad, compitiendo con la IA que me recomienda nuevas todas las semanas. Y como respuesta, las que más me gustan, las comparto en mis redes sociales.


Puede que muchos tiendan a pensar que cualquier tiempo pasado fue mejor, pero lo cierto es que, gracias a la tecnología, y las ganas de cambiar para mejor, soy un optimista y espero que las cosas vayan siempre mejor en el futuro. Por cierto, esa foto que os publico de Instagram es mi disco original, conservado con mis cositas por la guardiana de "mis trofeos", mi mamá, que esta misma mañana me la ha enviado por WhatsApp.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)


jueves, julio 02, 2020

DLL Injection: Cómo hacer Hacking en Windows con msfvenom y PowerShellMafia

Dotando de conocimiento a nuestra herramienta ATTPwn, donde pretendemos añadir la emulación de la amenaza llamada Duqu, me tocó investigar un poco mas a fondo qué es eso de la Inyección de DLL. Esta práctica de hacer DLL injection es además, una de las muchas técnicas que recoge MITRE ATT&CK y que se utiliza básicamente para llevar a cabo la ejecución de código dentro de un proceso (el cual a su vez ya está en ejecución).

Figura 1: DLL Injection: Cómo hacer Hacking en Windows
con msfvenom y PowerShellMafia


En este caso concreto, consiste en forzar la carga y ejecución de una biblioteca dinámica la cuál no estaba proyectada en su diseño original. A modo de recordatorio, las DLL (Dynamic Link Library), son fragmentos de código que se cargan bajo demanda por parte del sistema operativo durante la ejecución de una aplicación. 

Figura 2: Libro de Hacking Windows

En el libro “Hacking Windows: Ataques a sistemas y redes Microsoft" de la editorial 0xWord podrás encontrar este y otros muchos tipos de ataques dirigidos a la plataforma Windows para conseguir saltarse las protecciones del sistema.

Jugando con las DLL

Ahora que tenemos más conocimientos sobre esta técnica, vamos a llevarla a la práctica con una PoC para jugar un poco con las inyecciones de DLL y repasar algunos conceptos que nos van a venir de maravilla para lo siguiente. Tienes el script en GitHub.


La realizaremos apoyándonos en el siguiente script, donde dado el ID de un proceso cualquiera, intenta inyectarle la DLL que hayamos generado para la ejecución de código usando las siguientes sentencias que podemos identificar rápidamente:

• VirtualAllocEx: reserva y/o una región de páginas del espacio de direcciones virtual del proceso que la invoca.
 
• WriteProcessMemory: permitirá escribir datos en un área de memoria de un proceso específico.

Para empezar necesitamos crear una DLL, para ello utilizaremos msfvenom con el siguiente comando:

“/usr/bin/msfvenom -a x86 --platform Windows -p windows/exec CMD='cmd.exe /k "echo this is a PoC of DLL injection Attpwn"' -f dll > attpwn.dll”

Inyectando la DLL a un proceso

En este caso hemos generado la librería para x86, si queremos que se ejecute en equipos de x64, tendremos que modificar ese parámetro. Por otro lado, el objetivo final de esta DLL generada con este módulo de Metasploit es ejecutar una CMD en la que se muestra el siguiente texto “this is a PoC of DLL injection Attpwn”.

Figura 4: Metasploit para Pentesters Gold Edition

También necesitamos el PID del proceso en el que queramos inyectar la DLL generada anteriormente. Para nuestra prueba de concepto vamos a generar un nuevo proceso del bloc de notas y nos quedaremos con los detalles de ese proceso con la siguiente linea:

“$app = Start-Process notepad -passthru”

Como queremos poder ejecutar tantas veces como queramos este script y para ello necesitamos pasar el fichero .DLL, vamos a codificar en base 64 el fichero de la DLL para tenerlo embebido en el propio script como se ve en la image siguiente.

Figura 5: DLL Codificada en Base64

En función de la arquitectura del equipo donde se ejecute nuestra DLL, tendremos que lanzar la librería de x64 o x32.

Usando powershellmafia

Una vez tenemos la librería embebida y el proceso en el cual queremos introducir la DLL, con el siguiente código, lo que hacemos es crear una carpeta donde guardaremos la librería embebida, para posteriormente cargarla con el script de powershellmafia, donde le pasamos el ID del proceso y la ruta de la librería que acabamos de guardar.

New-Item $Env:SystemDrive"\attpwn" -ItemType Directory
 
$path = $Env:SystemDrive+"\attpwn"
 
$filePath = $Env:SystemDrive+"\attpwn\inject.DLL"
 
$FileBytes | Set-Content $filePath -Encoding Byte
 
$execution = Invoke-DllInjection -ProcessID $app.Id -Dll $filePath

Al ejecutar dicho código podemos ver la consola con el mensaje de la DLL y por detrás el bloc de notas. Cabe destacar que en el caso de la CMD , tendrá los mismos privilegios que el proceso donde se inyecta.

Figura 6: PoC de DLL Injection con PowerShellMafia

En el vídeo de la Figura 6 podéis ver un ejemplo de cómo se puede hacer un DLL Injection con PowerShellMafia para que lo pruebes tú mismo.

Reflexiones finales

Está técnica no solo se utiliza en procesos maliciosos, también se utiliza para la depuración remota de código. En mi caso, sin ser consciente, lo utilizaba con el IDE de embarcadero, el cual proporciona un ejecutable y unas librerías y de manera transparente al desarrollador. Este ejecutable buscaba el PID del proceso del binario a depurar, y conseguía a través de esas DLL comunicarse con el ordenador remoto y así poder realizar esa depuración de código desde una ubicación remota.

Figura 7: Máxima Seguridad en Windows Gold Edition de Sergio de los Santos

A modo de conclusión, puede ser utilizada partiendo de un proceso legítimo llegar a ejecutar una shell por la cual seguir obteniendo información del entorno y finalmente llegar a comprometerlo por completo, para minimizar los riesgos de esta técnica podemos utilizar herramientas que nos proporciona Windows, como es el caso de AppLocker la cual puede controlar archivos .dll mediante scripts o reglas que se añadan. En el libro “Máxima Seguridad en Windows: Secretos Técnicos” podrás encontrar más información sobre cómo proteger al máximo tu sistema Microsoft.

Autor: Víctor Rodriguez Boyero, Security Researcher en el equipo de Ideas Locas de CDCO de Telefónica.

Entrada destacada

Seis recomendaciones personales de libros de @0xWord para disfrutar y aprender

Este verano pude disfrutar de la lectura de un libro que me encantó. El libro de Factfulness que me había regalado mi compañera Beatriz Ce...

Entradas populares