Python para el Pentest. OPCat: Vigilando el puerto 80

Siguiendo con la serie Python para el Pentest vamos hoy a hablar de una herramienta desarrollada por los integrantes del grupo ENIGMA [1]. Continuando con la línea argumental, se pone de manifiesto la potencia que tiene este lenguaje de programación en tareas de pentest.

La herramienta en cuestión se ha denominado OPCat (Open Port Catcher) y su funcionalidad principal es hallar servicios web abiertos corriendo bajo el puerto 80 en direcciones IP generadas de manera aleatoria (o en una IP especifica) y tomar una captura de pantalla de la página encontrada, además de obtener información sobre la misma.

[Read more…]

Creepy images

(Este post, de un mundo que nos es casi desconocido a muchísimos, corre a cargo de David Marugán Rodríguez. La bio de su twitter @radiohacking es mejor que cualquier cosa que a nosotros se nos pueda ocurrir: Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast). 

Hace poco más de un año, y para probar una antena bibanda (VHF/UHF) que un compañero radioaficionado gallego me había regalado, preparé mi SDR para realizar una pequeña “excursión” de test por el espectro radioeléctrico; concretamente por las frecuencias utilizadas por los antiguos satélites militares U.S. FLTSATCOM en VHF (240-400 Mhz). La constelación de satélites inicialmente se pensó estaría formada por ocho unidades, pero el nº 5 y el nº 6 sufrieron daños irreversibles durante su lanzamiento (el nº 6 parece que fue destruido al alcanzar un rayo el cohete Atlas-G Centaur que lo transportaba).  El último satélite de esta constelación (concretamente el FLTSAT-8) fue puesto en órbita y operativo en 1989. Actualmente sólo dos de ellos han superado su periodo de vida útil y continúan operativos.

creepy0Figura 1. Esquema constelación militar FLTSATCOM

[Read more…]

Hello, I want to play a game: [d0x3d!]

d0 Inspirada por otros artículos donde se recomiendan libros, series o películas, me he decidido a presentaros un juego que tiene que ver con seguridad. Para ello he tenido que rebuscar en mi memoria hasta dar con un simpático juego de mesa que conocí hace un par de años a través de unos amigos. Por supuesto, esto es solo un punto de partida para que os animéis a recomendar otros muchos.

El protagonista de este artículo es [d0x3d!]. Su nombre, doxed,  hace referencia a la publicación de información privada de terceros con fines maliciosos, ya que éste es el contexto en el que se desarrolla el juego. Para todos los interesados, es un juego opensource que está disponible al completo para imprimir y montar en casa, si bien también puede comprarse.

[Read more…]

Preparar iOS para el pentesting de apps (I)

jmc0Estamos más que acostumbrados a realizar pruebas de penetración a equipos y aplicaciones web, incluso como estresar aplicaciones en búsqueda de errores no controlados por los desarrolladores. Pero cuando se habla de aplicaciones móviles la cosa cambia. Las apps son algo “nuevo”, y por lo tanto las herramientas y métodos para realizar auditorías de seguridad no son tan conocidos.

A continuación vamos a ver unos primeros pasos para configurar los dispositivos con iOS para realizar pentesting a las aplicaciones móviles.

Antes de realizar pentesting en las aplicaciones de iOS se debe de realizar el jailbreak al dispositivo con el que queremos realizar la auditoría. Existen miles de guías/tutoriales de cómo romper la jaula impuesta por Apple, así que partiré de un dispositivo con el jailbreak ya realizado.

Con un dispositivo desbloqueado lo primero que tenemos que hacer es instalar el set básico de aplicaciones de trabajo, esto viene siendo los ejecutables Linux tales como wget, ps, openssh, less, make,… Pues al fin y al cabo iOS es una distribución Linux aligerada (corregido 30/10, 14:35h). Desde la aplicación, o más bien tienda de aplicaciones cydia instalamos el paquete OpenSSH. El segundo paquete a instalar es BigBoss Recommended tools, que nos ofrece los comandos cotidianos y necesarios para trabajar desde el terminal. Finalmente y para tener un acceso directo a la Shell de iOS instalamos Mobile TotalTerminal.

[Read more…]

Nuevos caminos del Ransomware

Hace unos meses que muchos usuarios están sufriendo en sus propias carnes la amenaza de los ransomware, un malware que se instala en nuestro ordenador y muy eficientemente elige ciertos tipos de ficheros (los que más nos suelen importar: documentos de texto, fotografías, vídeos, hojas de cálculo, bases de datos, etc..) y los cifra, para posteriormente mostrarnos un llamativo mensaje invitándonos a pagar un rescate a cambio del software necesario para descifrar dichos archivos.

La situación es complicada, pero pagar el rescate tampoco asegura la recuperación de los datos. La única solución realmente efectiva es tener una copia de seguridad actualizada e ir con más cuidado la próxima vez.

[Read more…]

4n4lDetector v1.2

(La entrada de hoy corre a cargo de Germán Sanchez, que pueden localizar vía @enelpc o en su página web http://www.enelpc.com/, que nos presenta la herramienta 4n4lDetector. Esperamos que les guste).

4n4lDetector v1.2 es una herramienta destinada a realizar un análisis rápido sobre binarios PE en busca de código malicioso, principalmente de forma estática, aunque también trabaja con ejecución de muestras y sobre sus “Memory Dumps”, aunque ésto último de forma opcional, para evitar comprometer la máquina utilizada en el análisis en el caso que no se desee poner en riesgo.

Detecta modificaciones en binarios mediante técnicas a bajo nivel de evasión antivirus, en busca de códigos y estructuras inusuales por parte de un compilador. Además, cuenta con la extracción y el análisis de las cadenas que el binario pueda contener. La siguiente imagen muestra de forma resumida la información que la herramienta comprueba antes de mostrar el resultado:

0

[Read more…]

Informes de transparencia de Google: más información de lo que a priori suponemos

En  2010, Google lanzó una publicación periódica llamada “Informes de transparencia de Google donde se hacía eco principalmente de las peticiones de retirada de contenido de sus servicios por parte de gobiernos y organizaciones. Con el paso del tiempo, estos informes  han evolucionado a una plataforma en la que se pueden consultar diferentes datos, tanto de las peticiones servidas por sus servicios como del uso que se hace de estos.

ac0

[Read more…]

Aprovechando la vulnerabilidad MS15-078 + DLL Hijacking (III)

En la primera parte y segunda parte de esta serie de artículos vimos cómo aprovechar la vulnerabilidad MS15-078 para escribir en una ruta privilegiada y luego cómo identificar posibles aplicaciones y servicios vulnerables a DLL hijacking.

En este último post aprovecharemos estas dos vulnerabilidades juntas para obtener privilegios de SYSTEM a partir de un usuario sin privilegios de administrador.

[Read more…]

Crónica Navaja Negra & ConectaCon 5º Edición (#nnc5ed)

(Este post ha sido elaborado por integrantes del grupo ENIGMA, el proyecto formativo de S2 Grupo en materia de ciberseguridad. Está integrado por alumnos de último año de carrera o recién licenciados a los cuales se les facilita una beca remunerada que consiste en asistir a un curso de formación presencial impartido en S2 Grupo. Gracias Joan, Jesús, Alberto, Pablo, Vizu, Pedro, Enrique, Asier y Jose G.)


Introducción

nn1Los días 1, 2 y 3 de octubre tuvo lugar en Albacete la 5ª edición de la Convención Navaja Negra, que congregó a unos 650 asistentes entre los que se encontraban tanto expertos como aficionados, estudiantes y profesionales, todos ellos con un denominador común, su pasión por la seguridad informática.

En palabras de cr0hn y s4ur0n, dos de los organizadores y creadores del evento, la idea surgió entre cervezas, como un grupo de gente que se juntaba por su interés común y poco a poco, siguiendo sus principios de humildad, compartir y aprender, fue creciendo hasta convertirse en lo que es hoy. Este año, movidos por esos mismos principios, se unió también la gente de ConectaCon haciendo de este un evento mucho más grande.

[Read more…]

Aprovechando la vulnerabilidad MS15-078 + DLL Hijacking (II)

En este post vamos a cubrir qué es el DLL hijacking y cómo podemos identificar posibles aplicaciones vulnerables, con el fin de realizar un ataque de escalada de privilegios.

Los conceptos básicos son simples: cuando una aplicación carga dinámicamente una DLL sin especificar un nombre de ruta de acceso completa o ha sido compilada por los desarrolladores con una DLL que ya no está en esa carpeta, Windows intenta localizar las DLLs siguiendo una estructura de carpetas predefinidas en un orden predeterminado, que es el siguiente:

[Read more…]