jueves, septiembre 14, 2023
jueves, agosto 17, 2023
DobuleDrive: Cómo OneDrive se puede convertir en un Agente Doble y trabajar para un Ransomware
Figura 3: Kevin Mitnick hace una demo de RansomCloud O365
![]() |
Figura 7: Python para Pentesters & Hacking con Python de Daniel Echeverry en 0xWord |
![]() |
Figura 13: Libro de "Empire: Hacking Avanzado en el Red Team" de Pablo González y Sebastián Castro en 0xWord. |
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: antimalware, antiramsonware, Cloud, Cloud computing, Dropbox, Hacking, Malware, Microsoft, Microsoft Office, OAuth, Oauth2, Office 365, Office365, pentest, pentesters, pentesting, ransomware, Red Team
sábado, noviembre 19, 2016
Vídeo tutoriales para proteger Facebook, Google, Gmail, Amazon, DropBox, Microsoft Live & Outllook Online con Latch Cloud TOTP
Publicado por
Chema Alonso
a las
10:34 a. m.
13
comentarios
Etiquetas: 2FA, Amazon, Dropbox, ElevenPaths, Facebook, Gmail, Google, Identidad, Latch, Live, Microsoft, Outlook, TOTP, Windows live
lunes, octubre 31, 2016
Latch Cloud TOTP versus Google Authenticator
1) No garantiza un único dispositivo: Cuando estás configurando un código TOTP en el cliente de Google Authenticator u otro similar, realmente al servidor no se le avisa de en cuantas apps se ha capturado la semilla. Es decir, podrías generar en la misma app de Google Authenticator 4 entradas con la misma semilla y al mismo tiempo copiar en cuatro dispositivos con Google Authenticator la misma semilla, y al mismo tiempo en otras apps.
2) La semilla se podía robar del backup: Antiguamente, cuando se hacía un backup del sistema operativo, de este se podían sacar los ficheros de las semillas y conseguir regenerar el algoritmo correcto para tener los TOTP en cualquier otro dispositivo. Esto tenía un lado positivo y un lado negativo.
El lado positivo es que podrías migrar de tu iPhone 6 a tu iPhone 6S todo un backup, y las entradas de Google Authenticator seguían intactas, lo que era una ventaja si se te había perdido el terminal o te lo habían robado, por lo que si tenías el backup podrías recuperar tu Google Authenticator con todas las entradas.
![]() |
Figura 3: Robar semillas TOTP de bakup de iOS |
El lado negativo es que alguien podría extraer del backup tus ficheros de Google Authenticator y recrear en una app controlada por él tus valores y tener los TOTPs de todas tus cuentas. Además, para que este ataque fuera un poco más sencillo, se unen dos debilidades que pueden aprovecharse que os describo en los puntos 3 y 4.
3) En Google Authenticator se indica el usuario: En cualquiera de las entradas de los TOTP se puede leer con claridad la cuenta de correo a la que está asociada esa entrada TOTP, lo que pone bastante fácil saber a quién hay que robarle la contraseña. De hecho, lo más fácil era hacerse con el backup de Google Authenticator, ver cuáles eran las semillas de los algoritmos TOTP que se habían robado, y hacerles un ataque de phishing a esos para robarles el último factor que hacía falta - la password -.
4) En Google no implementan correctamente las alertas TOTP: Como ya he dicho en otras ocasiones, si te roban la password en Google y entran en tu cuenta, saltaría la verificación del token TOTP, pero no queda ninguna alerta de seguridad en el log si no se intenta poner ningún token, por lo que al atacante no se le detecta a la primera. En el caso de Microsoft, esto se implementa mejor.
![]() |
Figura 5: En el log de Google no queda que se ha puesto correctamente la password y no se ha introducido ningún token TOTP durante la verificación en dos pasos. |
5) Ahora no migra de un terminal a otro: Para fortificar las semillas, en Google Authenticator ahora, estas se cifran en el keychain con una clave del dispositivo, por lo que es posible recuperar las semillas si y solo si es en el mismo dispositivo. Esto es un problema serio si has perdido el terminal, porque entonces solo te salvarán las Recovery Keys que se obtienen cuando se configura la protección TOTP o si tienes también puesto el número de teléfono, por el SMS (lo que vuelve a convertir el SMS en el primer factor de autenticación). Dependiendo del servicio, se podrían utilizar otros mecanismos como en el caso de Google que se permiten las llaves, los click-OK o los códigos impresos, pero no es lo habitual para todos los servicios protegidos con servicios TOTP, ni además son muy populares en su uso.
6) No protección local de Google Authenticator: En Google Authenticator, si alguien tiene acceso al terminal y abre la app, puede ver los valores de los tokens y a qué cuentas pertenecen porque no hay forma de ponerle una password a nivel de aplicación, tal y como se ve en la Figura 4.
1) Asociada a tu cuenta Latch: Cuando se pone un token TOTP en Google Authenticator, este se almacena en uno o varios dispositivos y - ahora - no puede salir de ahí, pero al servidor no se le garantiza ni que se haya puesto en un terminal concreto ni que se haya puesto solo en uno. En este caso, cambiamos el paradigma y lo ponemos en una cuenta de Latch que puede ser abierta en cualquier dispositivo móvil siempre que tengas tu cuenta de Latch (no asociada a tu cuenta protegida con el token TOTP)
2) Sin identificar nombre de cuenta asociada: Aunque en la primera versión utilizamos el mismo funcionamiento de Google Authenticator y mostrabamos la cuenta de usuario, hemos decidido que se pueda renombrar durante el proceso de configuración y después, para que en lugar de poner micuenta@google.com pueda poner algo genérico como "Mi cuenta de Google" o "Mi cuenta de Dropbox", con lo que se disasocia en Latch Cloud TOTP el valor del token del valor de la cuenta y del valor de la contraseña.
![]() |
Figura 6: El token no se muestra hasta que no se solicita. Queda en el log |
3) Con log de acceso al código: Hemos decidido que en Latch Cloud TOTP, el valor del token no se muestre nada más que durante un instante. Para eso el token TOTP de cualquier semilla estará oculto y se deberá solicitar su muestra. Esto implica que se generará una entrada en el log de Latch que el usuario podrá consultar en el futuro para saber si desde esa app, en un momento concreto, se mostró o no se mostró el código TOTP. No evita las malas implementaciones del servidor, pero sí que permite guardar información que podría ser útil en un posible análisis de logs cruzado con los datos del servidor.
4) Protección de acceso local a Latch: Además de que el código TOTP de una cuenta no se muestra por defecto y debe solicitarse manualemente, dejando un rastro en el log, la app de Latch tiene dos protecciones: Una primera la autenticación contra el servidor, y una segunda la autenticación a nivel de app (integrada con Touch ID en iPhone e iOS). Esto hace que, aunque se tenga el terminal desbloqueado en un descuido, no se pueda acceder a ella sin poner la password o pasar una autenticación biométrica vía Touch ID.
Figura 7: La app de Latch se protege en local con autenticación y por Touch ID en iOS |
Con esta aproximación de Latch Cloud TOTP lo que hemos buscado es cubrir un hueco en el uso de tokens TOTP. Dotamos al sistema de una mayor flexibilidad al permitir que los tokens se puedan recuperar desde cualquier dispositivo, y añadimos mayores opciones de seguridad en aspectos como el acceso local vía descuido, la asociación de token TOTP a nombre de cuenta o el control de los tokens TOTP que se entregan, ya que no es un proceso continuo sino discreto bajo demanda que deja rastro en el log.
Publicado por
Chema Alonso
a las
12:01 a. m.
23
comentarios
Etiquetas: Dropbox, ElevenPaths, Google Authenticator, Identidad, Latch, OTP, TOTP
miércoles, enero 21, 2015
Configurar una nube privada con OwnCloud y protegerla con Latch
![]() |
Figura 1: Tu nube privada con OwnCloud y protegida con Latch |
Figura 2: Características de la última versión de OwnCloud
![]() |
Figura 3: Plugin de Latch para OwnCloud |
Una vez obtenido, la carpeta descomprimida del plugin de Latch para OwnCloud debe ser copiada a la ruta de apps de OwnCloud.
En la imagen anterior se puede ver cómo, en una instalación por defecto de OwnCloud, la ruta es owncloud\apps. Copia toda la carpeta y déjala allí.
![]() |
Figura 5: Creación de la app en la web de developers de Latch |
Paso 3: Configuración el Plugin de Latch en OwnCloud
![]() |
Figura 6: Añadir Latch Authentication Plugin a OwnCloud |
Para que el plugin esté funcionando es necesario configurar el ApplicationID y el Secret que obtuvimos al crear la app en la Zona de developer de Latch en el panel de administración de la app, tal y como se ve en la imagen siguiente.
![]() |
Figura 7: Configuración de Latch Authentication Plugin en OwnCloud |
A partir de ese instante, cada usuario, en la zona de configuración de su perfil de OwnCloud, podrá parear Latch con su cuenta de OwnCloud y controlar si quiere que el acceso esté disponible o no desde la app del móvil.
![]() |
Figura 8: Proceso de pareado de un cuenta de Latch |
El proceso de pareado y despareado con Latch es el estándar, se solicita el token en el terminal y se introduce en la zona de configuración de Latch en el perfil de usuario de OwnCloud, tal y como se ven en la imagen siguiente.
![]() |
Figura 9: Configuración de pareado de una cuenta de usuario de OwnCloud con Latch |
Consideraciones finales del plugin
Publicado por
Chema Alonso
a las
10:12 a. m.
2
comentarios
Etiquetas: Cloud computing, Dropbox, Eleven Paths, Identidad, Latch, OwnCloud
lunes, diciembre 29, 2014
En apps de Android en Google Play te puedes encontrar enlaces locales, a cuentas Dropbox y hasta a contraseñas
Esta característica de buscar por enlaces de forma rápida y filtrada, nos permite, mediante los servicios de Vigilancia Digital, avisar cuando una nueva app está haciendo algo extraño y no controlado por el equipo de seguridad o de canales electrónicos de la empresa, pero también para detectar familias de adware que hacen uso de los mismos servicios para apuntarse dinero o, por ejemplo, hacer suscripciones ilícitas a servicios SMS de pago o similares como se hizo en la estafa de la linterna molona.
![]() |
Figura 3: Apps con enlaces a cuentas de usuario de Dropbox |
![]() |
Figura 4: App con un enlace a un servidor local |
![]() |
Figura 5: Enlaces remotos para cargar las API Keys |
![]() |
Figura 6: Otro enlace remoto para cargar API Keys |
![]() |
Figura 7: Un enlace a la password de Gmail en Dropbox |
![]() |
Figura 8: El Fichero con la passwod. Comienza por Money... }:) |
Algunas apps, hasta enlazan ficheros user.txt con cuentas de acceso que pueden utilizarse. Tal y como se ve, tienen datos de usuarios de QA y de pruebas, con ninguna complicación en las contraseñas.
![]() |
Figura 9: Lista de usuarios cargado desde un txt remoto |
![]() |
Figura 10: Una base de datos en txt publicada en Dropbox. El fichero es muy largo. |
![]() |
Figura 11: Enlaces a base de datos de app en formato Sqlite |
Publicado por
Chema Alonso
a las
8:21 a. m.
3
comentarios
Etiquetas: adware, Android, Dropbox, Eleven Paths, fuga de datos, Google Play, Malware, Path 5, Sinfonier, SMS, SQLite
miércoles, octubre 15, 2014
La extraña filtración de las 400 cuentas de Dropbox
![]() |
Figura 2: Titulares sobre la filtración |
En ese momento flipé, miré noticias en Internet y es verdad la mayoría de los medios hablaban en sus titulares de casi 7 Millones de identidades filtradas.
![]() |
Figura 3: El pastebin con las identidades de Dropbox |
![]() |
Figura 4: El post de Dropbox contestando a la supuesta filtración |
![]() |
Figura 5: Actualización confirmando que las nuevas filtraciones eran falss |
![]() |
Figura 6: Cómo poner un 2FA en Dropbox |
Publicado por
Chema Alonso
a las
8:02 a. m.
6
comentarios
Etiquetas: 2FA, Dropbox, Google Authenticator, hacked, Hacking, Identidad, Latch, SMS
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...