Quantcast
Channel: Hacking Land :: Hack, Crack and Pentest
Viewing all 1954 articles
Browse latest View live

#Spotify: Un pequeño bug para escuchar música {mucha} sin anuncios

$
0
0
Si te gusta la música seguro que eres usuario - o cliente - de Spotify, un servicio que te trae a golpe de clic casi toda la música que te gusta. El trabajo de esta compañía en cuanto a contenido y calidad de las apps siempre ha sido digno de reseñar. No obstante, por casualidad descubrí un pequeño fallo en la aplicación de escritorio de Spotify y - tras comunicárselo a ellos y no recibir respuesta - me he decidido a compartirlo.

Figura 1: Spotify. Un pequeño bug para escuchar música {mucha} sin anuncios

No es un fallo de seguridad ni nada parecido, simplemente parece un bug en la lógica de la aplicación que permite a las cuentas no premium disfrutar de horas y horas de música sin escuchar anuncios, algo que muchos chiringuitos de la playa - que usan la cuenta No Premium - apreciarán. El fallo está en una zona de la app que paso a contaros.

Paso 1: Buscar música de tu artista preferido

En honor a Chema Alonso he elegido a Rosendo -... pa' siempre!! - y obtenemos una lista de resultados clasificados por artistas, canciones, discos, playlist y usuarios.

Figura 2: Resultados de la búsqueda de "rosendo"

Una vez obtenemos esta vista, como se puede ver con una cuenta No Premium pues tenemos un anuncio a la izquierda que nos invita a pasar a Premium, debemos seleccionar al artista tal y como se ve en el recuadro rojo de la imagen y hacer clic.

Paso 2: Seleccionar opción "Aparece en"

Nos aparecerá una ventana nueva, bajamos al final del todo. Y saldrá un apartado que pone "Aparece en" que recoge los albumens en los que hay alguna canción de este artista. En este caso, con el gran Rosendo tenemos una buena cantidad de álbumes con la buena música de esa guitarra carambachelera.

Figura 3: Selección de un album en "Aparece en"

Pinchamos en el primer álbum, escuchamos alguna canción - dónde es probable que aparezca algún anuncio - pero después de ese anuncio, ya no aparece ninguno durante horas y horas.

Figura 4: Escuchamos una canción, y luego otra, y otra y otra.

Con este sencillo proceso ya estamos escuchando música sin anuncios a través del pequeño bug de programación en "Aparece en". ¡Ojo!, cada vez que cerremos Spotify, hay que volver a realizar esta operación.

Paso 3: Go Premium

Yo se lo he comunicado por si lo quieren arreglar, pero a veces los fallos aparecen de casualidad y son difíciles de testear. Eso sí, mi recomendación es que, si te gusta la música y puedes pagar los menos de un disco al mes que cuesta la cuenta, vayas a la versión Premium que te permite muchas opciones extra, como la de disfrutar del contenido desconectado sin consumir datos.

Saludos,

Autor: David Hurtado Peréz

Via:www.elladodelmal.com

Lynis 2.3.4 - Security Auditing Tool for Unix/Linux Systems

$
0
0

We are excited to announce this major release of auditing tool Lynis. Several big changes have been made to core functions of Lynis. These changes are the next of simplification improvements we made. There is a risk of breaking your existing configuration.

Lynis is an open source security auditing tool. Used by system administrators, security professionals, and auditors, to evaluate the security defenses of their Linux and UNIX-based systems. It runs on the host itself, so it performs more extensive security scans than vulnerability scanners.

Supported operating systems

The tool has almost no dependencies, therefore it runs on almost all Unix based systems and versions, including:
  • AIX
  • FreeBSD
  • HP-UX
  • Linux
  • Mac OS
  • NetBSD
  • OpenBSD
  • Solaris
  • and others
It even runs on systems like the Raspberry Pi and several storage devices!

Installation optional

Lynis is light-weight and easy to use. Installation is optional: just copy it to a system, and use "./lynis audit system" to start the security scan. It is written in shell script and released as open source software (GPL). 

How it works

Lynis performs hundreds of individual tests, to determine the security state of the system. The security scan itself consists of performing a set of steps, from initialization the program, up to the report.

Steps
  1. Determine operating system
  2. Search for available tools and utilities
  3. Check for Lynis update
  4. Run tests from enabled plugins
  5. Run security tests per category
  6. Report status of security scan
Besides the data displayed on screen, all technical details about the scan are stored in a log file. Any findings (warnings, suggestions, data collection) are stored in a report file.

Opportunistic scanning

Lynis scanning is opportunistic: it uses what it can find.
For example if it sees you are running Apache, it will perform an initial round of Apache related tests. When during the Apache scan it also discovers a SSL/TLS configuration, it will perform additional auditing steps on that. While doing that, it then will collect discovered certificates, so they can be scanned later as well.

In-depth security scans

By performing opportunistic scanning, the tool can run with almost no dependencies. The more it finds, the deeper the audit will be. In other words, Lynis will always perform scans which are customized to your system. No audit will be the same!

Use cases

Since Lynis is flexible, it is used for several different purposes. Typical use cases for Lynis include:
  • Security auditing
  • Compliance testing (e.g. PCI, HIPAA, SOx)
  • Vulnerability detection and scanning
  • System hardening

Resources used for testing

Many other tools use the same data files for performing tests. Since Lynis is not limited to a few common Linux distributions, it uses tests from standards and many custom ones not found in any other tool.
  • Best practices
  • CIS
  • NIST
  • NSA
  • OpenSCAP data
  • Vendor guides and recommendations (e.g. Debian Gentoo, Red Hat)

Lynis Plugins

lugins enable the tool to perform additional tests. They can be seen as an extension (or add-on) to Lynis, enhancing its functionality. One example is the compliance checking plugin, which performs specific tests only applicable to some standard.


Changelog
Upgrade note
* Lynis 2.3.4 (2016-09-27) *

Changes:
--------
* Skip update message when using the 'show' helper
* Instead of opening the log file, you can now use 'lynis show details' followed
by the test ID. It will show the relevant section.
* Several tests have extended log details
* Many style improvements as part of ongoing refactoring of the code
* Detection of nftables improved
* Replaced cut, sed, tr and others commands with binary variable (for forensics
and future intrusion checking capabilities)
* Swedish translation provided by Peter Carlsson
* Support for arch-audit to scan for presence of vulnerable packages on Arch Linux
* OS detection improved

Tests:
------
* CONT-8107 - New test checking number of Docker containers
* CRYP-7902 - Gather more details regarding certificates
* DBS-1816 - Define skip reason
* FILE-6344 - Adjusted /proc test for hidepid option
* FILE-6362 - Removed warning and add skip reason
* FIRE-4520 - Change test to use detected binary
* FIRE-4520 - New test to check for empty nftables ruleset
* KRNL-5820 - Corrected function and style improvements
* LOGG-2146 - Textual change
* NAME-4408 - Check localhost to IP mapping
* PKGS-7320 - Test for arch-audit tool
* PKGS-7322 - Check vulnerable packages on Arch Linux
* PKGS-7381 - Extended vulnerable package detection for FreeBSD
* TIME-3104 - timedatectl test now detects NTP synchronization properly



Via:www.kitploit.com

Cisco soluciona vulnerabilidades en IOS e IOS-XE

$
0
0
Cisco ha publicadosu paquete bianual de alertas de seguridad para el software Cisco IOS e IOS XE. En esta ocasión la firma distribuye 10 avisos que solucionan un total de 11 vulnerabilidades, todas de gravedad alta, en sus routers y switches.

Al igual que otros fabricantes Cisco realiza publicacionesconjuntas de las actualizaciones de sus productos Cisco IOS e IOS XE de forma periódica. Estas se realizan dos veces al año, el cuarto miércoles de los meses de abril y septiembre de cada año.

Esta última distribución incluye diez avisos de vulnerabilidades en las siguientes tecnologías:
  • Autenticacion, Autorizacion y cuentas de usuario
  • Common Industrial Protocol (CIP)
  • DNS forwarder
  • H.323
  • Internet Key Exchange Version 1 (IKEv1)
  • IP Detail Record (IPDR)
  • IP Fragment Reassembly
  • Multicast
  • Network Address Translation (NAT)
  • Smart Install
Siete de los avisos se refieren a vulnerabilidades que afectan tanto a Cisco IOS como a IOS XE. Solo uno describe una vulnerabilidad que afecta únicamente a Cisco IOS, mientras que son dos los que afectan únicamente a Cisco IOS XE. Todos los problemas podrían dar lugar a condiciones de denegación de servicio o una fuga de memoria.

Cisco ha publicado actualizaciones gratuitas para corregir todas las vulnerabilidades.

Vulnerabilidades corregidas

El primer problema corregido, con CVE-2016-6391, reside en la característica Common Industrial Protocol (CIP) de Cisco IOS debido a un fallo al procesar un conjunto de peticiones inusual aunque válido. Un atacante remoto sin autenticar podría provocar una condición de denegación de servicio.

Un erroren los mensajes de registro cuando una conexión SSH remota al dispositivo falla en la autenticación AAA (Authentication, Authorization y Accounting) en el software Cisco IOS e IOS XE podría permitir a un atacante remoto sin autenticar provocar el reinicio del dispositivo (CVE-2016-6393).

Una vulnerabilidad, con CVE-2016-6380, en la funcionalidad DNS Forwarder de los Cisco IOS e IOS XE por un fallo en el tratamiento de mensajes de respuesta DNS modificadas. Un atacante remoto sin autenticar podría provocar el reinicio del dispositivo, corromper la información de la cache DNS local o leer parte de los procesos en memoria.

Un falloal validar adecuadamente determinados campos de un mensaje del conjunto de protocolos H.323 de Cisco IOS e IOS XE podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio (CVE-2016-6384).

Una vulnerabilidad, con CVE-2016-6381, en el tratamiento de paquetes IKEv1 (Internet Key Exchange versión 1) fragmentados específicamente construidos en Cisco IOS e IOS XE. Un atacante remoto sin autenticar podría provocar un consumo de toda la memoria disponible o el reinicio del dispositivo.

Una vulnerabilidaden el tratamiento inadecuado de paquetes IPDR (IP Detail Record) de Cisco IOS e IOS XE podría permitir a un atacante remoto sin autenticar provocar el reinicio del sistema (CVE-2016-6379).

Otras dos vulnerabilidades(CVE-2016-6382 y CVE-2016-6392) afectan al subsistema multicast de Cisco IOS e IOS XE que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio. Los problemas residen en IPv4 Multicast Source Discovery Protocol (MSDP) e IPv6 Protocol Independent Multicast (PIM).

Una vulnerabilidad(CVE-2016-6385) en la característica Smart Install de Cisco IOS e IOS XE por un tratamiento incorrecto de paquetes Smart Install enviados al puerto TCP 4786. Un atacante remoto sin autenticar podría provocar una fuga de memoria y eventualmente condiciones de denegación de servicio.

Una vulnerabilidaddebido a la corrupción de una estructura de datos interna cuando el software Cisco IOS XE reensambla un paquete IPv4 podría permitir a un atacante remoto sin autenticar provocar el reinicio del dispositivo (CVE-2016-6386).

Por último, una vulnerabilidaden la implementación de la funcionalidad Network Address Translation (NAT) del software Cisco IOS XE, debido al tratamiento inadecuado de paquetes ICMP mal construidos. Un atacante remoto sin autenticar podría provocar el reinicio del dispositivo, con la consiguiente condición de denegación de servicio (CVE-2016-6378).

Más información:

Cisco Event Response: September 2016 Semiannual Cisco IOS and IOS XE Software Security Advisory Bundled Publication

September 2016 Cisco IOS & IOS XE Software Bundled Publication

Cisco IOS Software Common Industrial Protocol Request Denial of Service Vulnerability

Cisco IOS and IOS XE Software AAA Login Denial of Service Vulnerability

Cisco IOS and IOS XE Software DNS Forwarder Denial of Service Vulnerability

Cisco IOS and IOS XE Software H.323 Message Validation Denial of Service Vulnerability

Cisco IOS and IOS XE Software Internet Key Exchange Version 1 Fragmentation Denial of Service Vulnerability

Cisco IOS and IOS XE Software IP Detail Record Denial of Service Vulnerability

Cisco IOS and IOS XE Software Multicast Routing Denial of Service Vulnerabilities

Cisco IOS and IOS XE Software Smart Install Memory Leak Vulnerability

Cisco IOS XE Software IP Fragment Reassembly Denial of Service Vulnerability

Cisco IOS XE Software NAT Denial of Service Vulnerability



Antonio Ropero
Twitter: @aropero

Via:unaaldia.hispasec.com

¿Cuánto dinero gana #Facebook cada vez que lo usas?

$
0
0
Como sabéis, Facebook está últimamente en medio de una gran tormenta debido a la decisión de unir los datos de WhatsApp con los datos de la red social Facebook, algo por lo que está bajo investigación en Estados Unidos y, por lo que ha sido obligado ya en Alemania, a parar de realizar esta compartición de datos entre las dos redes. Muchos se preguntan por qué es tan importante para Facebook estos datos, e incluso hemos visto algún artículo al respecto en El Mundo en el que se preguntaban cuál es el valor de los datos del perfil de un usuario en Facebook.

Figura 1: ¿Cuánto dinero gana Facebook cada vez que lo usas?

La cuenta que han hecho en el artículo de El Mundo es bastante sencilla de entender. Han visto cuántos son los ingresos en publicidad que obtienen y los han dividido entre los usuarios registrados de la red social, con lo que vienen a estimar que este valor puede rondar los 10 € al año, más o menos por los servicios de Facebook y una cantidad equivalente más o menos por los de Google.

Figura 2: Orden en contra de la compartición de datos entre WhatsApp y Facebook en Alemania

Es decir, cada compañía está siendo capaz de obtener - en media más o menos - 10 € por tus datos según esa cuenta. Si sumas el número de servicios que usan y que han podido hacer un perfil tuyo, más el número de apps que han podido recoger datos tuyos, crear un perfil y venderlo, podrás estimar, grosso modo, el volumen que sale al año - de media -.

Figura 3: Cálculos hechos con ingresos de publicidad y usuarios de servicios en El Mundo

Sin embargo, la realidad es bien distinta cuando hablamos de cuánto gana un servicio por que tú lo utilices. No solo el beneficio le viene porque haya recogido los datos, sino porque hagas un uso intenso del mismo y con tu perfil pueda sacar más dinero en publicidad dirigida. Y esto es lo que trata de estimar el proyecto Facebook Data Valuation Tool.


Este proyecto es uno de los premiados por las becas del Data Transparency Lab, una institución en la que participan varias empresas y organizaciones como el Instituto Tecnológico de Massachussetts (MIT), Mozilla, Telefónica o AT&T - en el pasado - y que tiene como misión hacer mucho más transparente el uso de los datos que se hace con los datos en Internet. Para ello se abre un proceso de becas que son concedidas para que las organizaciones investigadoras propongan iniciativas que hagan Internet más transparente para todos.
En el año 2015, un grupo de investigación de la Universidad Carlos III presentó el proyecto Facebook Data Valuation Tool y consiguió una beca con la que desarrollaron esta herramienta que permite, en tiempo real, lo que Facebook está ganando según utilizas tu cuenta de la red social. En esta conferencia se explica el concepto completo del proyecto, por uno de los investigadores.


Figura 6: Presentación de Facebook Data Valuation Tool

Tú puedes utilizarla por ti mismo, basta con que descargues el plugin de la Google Chrome Store y lo instales. Te pedirá algún dato de tu perfil, como la localización, ya que el coste que pagan los anunciantes si estás en España no es el mismo que pagan los anunciantes por ads que se muestran a usuarios en UK. Uno de los grandes beneficios de la publicidad dirigida por usuarios perfilados con datos exactos.

Figura 7: Configuración de FDVT para calcular el valor de los ads

Una vez configurada la tool, basta con que navegues por la página web de Facebook. La extensión del navegador irá localizando los anuncios que se te van mostrando y va sumando el valor de esa impresión. Por supuesto, además calcula cuando se hace un clic en un anuncio, ya que eso genera automáticamente más dinero a Facebook. En este vídeo tienes un ejemplo de cómo funciona.

Figura 8: Demostración de Facebook Data Valuation Tool

En todo momento puedes ir viendo cuánto estás generando en Facebook por utilizar el servicio. Si eres un usuario medio activo y lo usas durante un mes, te darás cuenta de que el valor que generas en Facebook es mucho más que 10 € al año, ya que en la lista de usuarios hay muchos que no son muy activos o que son de Instagram o WhatsApp, donde no se puede obtener tanto dinero en publicidad como en la web de Facebook.

Figura 9: Un total de 5 ads mostrados a 0.022$ según mi perfil

Al final, este proyecto no intenta más que responder a una pregunta que se hace mucho la gente. ¿Cuánto vale realmente para una empresas como Facebook que yo use sus servicios? Con esta herramienta - que se podría hacer para cualquier otro servicio de Internet - es posible hacerse una pequeña estimación de cuál es la respuesta, pero además tienes que tener presente que el número de usuarios también incide en el valor de las acciones de la compañía, así que no solo es el dinero directo, sino el indirecto que se genera.

Figura 10: Valor generado para Facebook tras pulsar un enlace

Por supuesto, Facebook es una herramienta genial para muchos - incluido yo en esa lista - pero con esta información ya sabes cuál es el valor para ellos, además de que conozcas el valor que tiene para ti usar sus servicios.

Saludos Malignos!

Via:www.elladodelmal.com

Envío seguro de contraseñas... ¡a través del cuerpo humano!

$
0
0
El envío de una contraseña o código secreto a través de ondas de radio como WiFi o Bluetooth significa que cualquiera podría "escuchar" a escondidas, por lo que esas transmisiones pueden ser vulnerables a hackers que intenten romper el código cifrado.

Ahora, los científicos informáticos e ingenieros eléctricos de la Universidad de Washington han ideado una manera de enviar contraseñas seguras a través del cuerpo humano, usando transmisiones benignas de baja frecuencia (por debajo de 30 mhz) generadas por los sensores de huellas digitales y pantallas táctiles de los dispositivos de consumo.

"Los sensores de huellas dactilares hasta el momento se han utilizado como un dispositivo de entrada. Lo que es interesante es que hemos demostrado por primera vez que los sensores de huellas digitales pueden ser re-utilizados para enviar información hacia al cuerpo", dijo el autor principal Shyam Gollakota, profesor asistente de la Universidad de Washington de informática e ingeniería.

Estas transmisiones "sobre el cuerpo" ofrecen una forma más segura para transmitir la información de autenticación entre dispositivos que tocan partes del cuerpo (como una cerradura inteligente o un wearable médico) y un teléfono o dispositivo que confirma la identidad pidiendo la contraseña.

Esta nueva técnica aprovecha las señales ya generadas por los sensores de huellas digitales de los smartphones y los touchpads de los ordenadores portátiles para transmitir los datos de nuevas maneras, tal y como se describe en el paper presentado en septiembre en el 2016 en la UbiComp de Alemania.

"Digamos que quiero abrir una puerta con una cerradura electrónica inteligente", comenta Merhdad Hessar, otro de los autores. "Puedo tocar el pomo de la puerta y tocar el sensor de huellas dactilares en mi teléfono y transmitir mis credenciales secretas a través de mi cuerpo para abrir la puerta, sin fugas de información personal a través del aire."

El equipo de investigación probó la técnica en el iPhone y otros sensores de huellas dactilares, así como con los touchpads de portátiles Lenovo y pantallas táctiles capacitivas Adafruit. Probando con 10 sujetos diferentes, de diferentes alturas, pesos y tipos de cuerpo, fueron capaces de generar transmisiones utilizables. El sistema también trabajó cuando los sujetos estaban en movimiento, incluyendo mientras caminaban y movían sus brazos.

"Hemos demostrado que funciona en diferentes posiciones al pararse, sentarse y dormir" dijo el investigador Vikram Iyer. "También podemos generar una señal fuerte a lo largo del cuerpo. Los receptores pueden estar en cualquier lugar -en la pierna, pecho, manos- y sigue funcionando".

Los investigadores alcanzaron velocidades de 50 bits por segundo en paneles táctiles portátiles y 25 bits por segundo con sensores de huellas digitales, los suficientemente rápido para enviar una contraseña simple o un código numérico a través del cuerpo y hacia un receptor en cuestión de segundos.

Esto representa sólo un primer paso, dicen los investigadores. Los datos pueden ser transmitidos a través del cuerpo aún más rápido si los fabricantes de sensores de huellas digitales proporcionan más acceso a su software.

Fuente: https://techxplore.com/news/2016-09-passwords-body-air.html
Via:www.hackplayers.com

Material de la REcon 2016

$
0
0
REcon es una conferencia de seguridad que tiene lugar anualmente en Montreal y que está enfocada a la ingeniería inversa y a las técnicas de explotación avanzadas. Hace unos días vi que publicaron prácticamente todo el material, incluido los vídeos de todas las charlas... así que para quien quiera aprovechar el fin de semana, ahí se lo dejo... ;)

Presentaciones:
Videos:
Web: https://recon.cx/

Via:www.hackplayers.com

QrlJacker - QrlJacking Exploitation Framework

$
0
0

A python framework which goal is to exploit QrlJacking attack vector easily

Installation

Requirements

  • Python 2.7.x
  • Requests
  • Pillow
  • Selenium

Installation on Windows

After downloading the framework
cd QrlJacking-Framework
pip install -r requirements.txt
python QRLJacker.py

Installation on Ubuntu 16.04

sudo apt-get install python-dev python-pip libncurses5-dev git
git clone https://github.com/OWASP/QRLJacking
cd QrlJacking-Framework
pip install -r requirements.txt
python QRLJacker.py

Installation on OSX

git clone https://github.com/OWASP/QRLJacking
cd QrlJacking-Framework
sudo easy_install pip
sudo pip install -r requirements.txt
python QRLJacker.py

Currently QrlJacker support the following websites :
1)whatsapp
2)WeChat
3)Weibo
4)Yandex
5)Taobao
6)Taobao Trips
7)AliPay
8)Yandex Money
9)Yandex Passport
10)Airdroid
11)MyDigiPass
12)Zapper
13)Trustly App
14)Yelophone

To Do List :
1)Line
2)QQ Instant Messaging
3)QQ Mail
4)Alibaba
5)Aliexpress
6)Tmall
7)1688.com
8)Alimama
9)TenPay
10)Alibaba Yunos


Via:www.kitploit.com

Acceso a archivos por vulnerabilidad en Symantec Messaging Gateway

$
0
0
Symantec ha publicadouna actualización para solucionar una vulnerabilidad en Symantec Messaging Gateway Appliance 10.x que podrían permitir a un usuario acceder a cualquier archivo del sistema.

Symantec Messaging Gateway está destinado a proteger la infraestructura de correo electrónico y productividad con protección en tiempo real contra software malicioso, spam, y ataques dirigidos. Incluye protección contra ataques dirigidos, datos de reputación de URL ampliados y administración simplificada con autenticación LDAP.

El problema (con CVE-2016-5312) reside en un componente de generación de gráficas en el centro de control de Symantec Messaging Gateway debido a que no filtra adecuadamente las entradas del usuario enviadas en peticiones de realización de gráficas. Un usuario autorizado pero con permisos restringidos podría conseguir acceso a rutas fuera del directorio autorizado a través de un ataque de escalada de directorios (o directorio transversal). De esta forma el atacante podría conseguir acceso de lectura sobre directorios y archivos del servidor.

Se ven afectadas todas las versiones de Symantec Messaging Gateway Appliance anteriores a 10.6.2. Symantec recomienda actualizar a la versión 10.6.2, a través de la utilidad de actualización de software del propio producto.

Más información:

Security Advisories Relating to Symantec Products - Symantec Messaging Gateway Security Update

Symantec Messaging Gateway



Antonio Ropero

Twitter: @aropero

Via:unaaldia.hispasec.com

ONIOFF - Onion URL Inspector

$
0
0

A simple tool - written in pure python - for inspecting Deep Web URLs (or onions).
Compatible with Python 2.6 & 2.7.
Author: Nikolaos Kamarinakis ( nikolaskama.me )


Installation
You can download ONIOFF by cloning the Git Repo and simply installing its requirements:
$ git clone https://github.com/k4m4/onioff.git
$ cd onioff
$ pip install -r requirements.txt

Usage
Usage: python onioff.py {onion} [options]
To view all available options run:
$ python onioff.py -h
NOTE : In order for ONIOFF to work, Tor must be correctly configured and running.

Demo
Here's a short demo:
https://nikolaskama.me/content/images/2016/09/onioff_demo.png
(For more demos click here )



Via:www.kitploit.com

ONIOFF - Onion URL Inspector

$
0
0

A simple tool - written in pure python - for inspecting Deep Web URLs (or onions).
Compatible with Python 2.6 & 2.7.
Author: Nikolaos Kamarinakis ( nikolaskama.me )


Installation
You can download ONIOFF by cloning the Git Repo and simply installing its requirements:
$ git clone https://github.com/k4m4/onioff.git
$ cd onioff
$ pip install -r requirements.txt

Usage
Usage: python onioff.py {onion} [options]
To view all available options run:
$ python onioff.py -h
NOTE : In order for ONIOFF to work, Tor must be correctly configured and running.

Demo
Here's a short demo:
https://nikolaskama.me/content/images/2016/09/onioff_demo.png
(For more demos click here )



Via:www.kitploit.com

Vulnerabilidad crítica en múltiples productos F5 BIG-IP

$
0
0
F5 ha confirmadouna vulnerabilidad grave en múltiples de sus productos BIG-IP que podría permitir a atacantes remotos sin autenticar modificar la configuración del dispositivo, obtener archivos sensibles del sistema o incluso la ejecución remota de comandos.

F5 Networks es una compañía americana, con sede en Seattle (Washington, EE.UU.), conocida por soluciones de alto nivel, con múltiples productos y soluciones de red que incluyen desde Application Delivery Controllers, hasta soluciones de seguridad y protección de centros de datos y de las aplicaciones de esos CPD.

El problema, con CVE-2016-5700, del que lamentablemente no se dado ninguna información afecta a servidores virtuales BIG-IP con configuraciones que hagan uso de la funcionalidad HTTP Explicit Proxy o el perfil SOCKS. La vulnerabilidad podría permitir a un atacante remoto sin autenticar podría modificar la configuración del sistema BIG-IP, extraer archivos sensibles del sistema o posiblemente la ejecución remota de comandos en el sistema.

El problema afecta a los productos:
BIG-IP LTM
BIG-IP AAM
BIG-IP AFM
BIG-IP APM
BIG-IP ASM
BIG-IP Link Controller
BIG-IP PEM
con versiones:
12.1.0 a 12.1.0 HF1
12.0.0 a 12.0.0 HF3
11.6.1
11.6.0 a 11.6.0 HF7
11.5.2 a 11.5.4 HF1
11.5.0 a 11.5.1 HF10
Y BIG-IP WebSafe con versiones:
12.1.0 a 12.1.0 HF1
12.0.0 a 12.0.0 HF3
11.6.1
11.6.0 a 11.6.0 HF7

F5 Networks ha publicado versiones actualizadas para los productos afectados.

Más información:

sol35520031: BIG-IP virtual server with HTTP Explicit Proxy and/or SOCKS vulnerability CVE-2016-5700





Antonio Ropero
Twitter: @aropero




Via:unaaldia.hispasec.com

Las citas para la primera mitad de Octubre: Conferencias, Cursos y Eventos

$
0
0
Como suelo hacer todos los meses, os anticipo alguna lista de conferencias, charlas y eventos que tendrán lugar durante las próximas dos semanas, para que podáis ver si alguna os convence. Hay charlas y eventos online, además actividades presenciales en Miami, Madrid y Villarreal. Esta es la lista.

Figura 1: Las citas para la primera mitad de Octubre: Conferencias, Cursos y Eventos

En primer lugar, hay que hablar de CELAES 2016 que tendrá lugar en Miami los días 3 y 4 de Octubre de este año, así que si quieres asistir debes moverte deprisa. Si vas a estar allí, nosotros participaremos con una charla, además de tener un stand de Telefónica& ElevenPaths en el que te podremos contar de primera mano todas las cosas en las que estamos trabajando y escucharte durante el tiempo que quieras, para conocer mejor tus inquietudes.

Figura 2: Evento CELAES 2016 en Miami los días 3 y 4 de Octubre

Después llegará el día 6 de Octubre, donde tendremos nuestro Security Innovation Day 2016 con la presencia de Hugh Thompson. Para ese día tenemos organizada una rueda de prensa con medios por la mañana y el evento por la tarde. Como ya está lleno el registro, si no tienes plaza puedes seguirlo online por la retransmisión en Streaming.

Figura 3: Agenda del Security Innovation Day 2016

También tenemos planificadas durante estas dos semanas don ElevenPaths Talks, dedicadas al Malware en medios de pago no tradicionales, que tendrá lugar el mismo día 6, y al Análisis de un protocolo industrial para el día 13 de Octubre. Ambas charlas son gratuitas y vía online para todo el mundo.

Figura 4: Nuestros compañeros CSA organizan las ElevenPaths Talks

Otro evento que debes tener en el radar es VilaNet, la CON+Lan Party que se hace en Villarreal (Castellón) los días 7, 8 y 9 de Octubre y donde además de las charlas y la diversión de una Lan Party, podrás encontrar los libros de 0xWord, ya que un año más colaboramos con ellos allí.

Figura 5: Vilanet los días 7, 8 y 9 de Octubre

Por último, el día 13 de Octubre me han invitado a dar una pequeña charla en el acto de graduación de los nuevos titulados de la Universidad Rey Juan Carlos (URJC) de Móstoles, donde hice mi segunda etapa universitaria y acabé sacando mi doctorado, así que por la tarde daré una pequeña charla.

Y poco más para estas dos semanas, la siguiente quincena habrá muchas más cosas aún. Nos vemos en alguna de estos eventos, y si no, todos los días por aquí.

Saludos Malignos!

Via:www.elladodelmal.com

osquery - SQL powered operating system instrumentation, monitoring, and analytics

$
0
0

osquery is an operating system instrumentation framework for OS X and Linux. 
The tools make low-level operating system analytics and monitoring both performant and intuitive.

Platform Build status
OS X 10.9 Build Status Homepage: https://osquery.io
OS X 10.10/11 Build Status Downloads: https://osquery.io/downloads
CentOS 6.x Build Status Tables: https://osquery.io/tables
CentOS 7.x Build Status Packs: https://osquery.io/packs
Ubuntu 12.04 Build Status Guide: https://osquery.readthedocs.org
Ubuntu 14.04 Build StatusSlack Status https://osquery-slack.herokuapp.com
Ubuntu 16.04 Build Status
Windows 10 Build Status

What is osquery?
osquery exposes an operating system as a high-performance relational database. This allows you to write SQL-based queries to explore operating system data. With osquery, SQL tables represent abstract concepts such as running processes, loaded kernel modules, open network connections, browser plugins, hardware events or file hashes.
SQL tables are implemented via a simple plugin and extensions API. A variety of tables already exist and more are being written: https://osquery.io/tables . To best understand the expressiveness that is afforded to you by osquery, consider the following SQL queries:
List the users :
SELECT * FROM users;
Check the processes that have a deleted executable:
SELECT * FROM processes WHERE on_disk = 0;
Get the process name, port, and PID, for processes listening on all interfaces:
SELECT DISTINCT processes.name, listening_ports.port, processes.pid
FROM listening_ports JOIN processes USING (pid)
WHERE listening_ports.address = '0.0.0.0';
Find every OS X LaunchDaemon that launches an executable and keeps it running:
SELECT name, program || program_arguments AS executable
FROM launchd
WHERE (run_at_load = 1 AND keep_alive = 1)
AND (program != '' OR program_arguments != '');
Check for ARP anomalies from the host's perspective:
SELECT address, mac, COUNT(mac) AS mac_count
FROM arp_cache GROUP BY mac
HAVING count(mac) > 1;
Alternatively, you could also use a SQL sub-query to accomplish the same result:
SELECT address, mac, mac_count
FROM
(SELECT address, mac, COUNT(mac) AS mac_count FROM arp_cache GROUP BY mac)
WHERE mac_count > 1;
These queries can be:
  • performed on an ad-hoc basis to explore operating system state using the osqueryi shell
  • executed via a scheduler to monitor operating system state across a set of hosts
  • launched from custom applications using osquery Thrift APIs

Downloads / Install
For latest stable and nightly builds for OS X and Linux (deb/rpm), as well as yum and apt repository information visit https://osquery.io/downloads . For installation information for FreeBSD, which is supported by the osquery community, see the wiki .

Building from source
Building osquery from source is encouraged! Join our developer community by giving us feedback in Github issues or submitting pull requests!

File Integrity Monitoring (FIM)
osquery provides several FIM features too! Just as OS concepts are represented in tabular form, the daemon can track OS events and later expose them in a table. Tables like file_events or yara_events can be selected to retrieve buffered events.
The configuration allows you to organize files and directories for monitoring. Those sets can be paired with lists of YARA signatures or configured for additional monitoring such as access events.

Process and socket auditing
There are several forms of eventing in osquery along with file modifications and accesses. These range from disk mounts, network reconfigurations, hardware attach and detaching, and process starting. For a complete set review the table documentation and look for names with the _events suffix.

Vulnerabilities
Facebook has a bug bounty program that includes osquery. If you find a security vulnerability in osquery, please submit it via the process outlined on that page and do not file a public issue. For more information on finding vulnerabilities in osquery, see a recent blog post about bug-hunting osquery .

Learn more
Read the launch blog post for background on the project. If you're interested in learning more about osquery, visit the users guide and browse our RFC-labeled Github issues. Development and usage discussion is happing in the osquery Slack, grab an invite automatically: https://osquery-slack.herokuapp.com/ !



Via:www.kitploit.com

Nuevas versiones de seguridad de Django

$
0
0
La Django Software Foundation ha publicadonuevas versiones de las ramas Django 1.9 y 1.8 de Django, que solucionan una vulnerabilidadque podría permitir construir ataques de cross-site request forgery.

Django es un framework de código abierto basado en Python para el desarrollo de sitios web siguiendo el patrón MVC (Modelo-Vista-Controlador). Fue publicado por primera vez en 2005, y desde entonces su uso ha experimentado un considerable crecimiento entre los desarrolladores. Se compone de una serie de herramientas para facilitar la creación de páginas Web, siguiendo las directrices 'DRY' (Do not repeat yourself – No se repita) evitando redundancias de código y consecuentemente reduciendo tiempo y esfuerzo.

La vulnerabilidad, identificada como CVE-2016-7401, reside en la interacción entre Google Analytics y el tratamiento de cookies de Django y podría permitir a un atacante configurar cookies arbitrarias que pueden permitir evitar las protecciones CSRF (Cross-Site Request Forgery)Evidentemente solo se ven afectados los sitios que hagan uso de Google Analytics.

Django Software Foundation ha publicado las versiones Django 1.9.10y 1.8.15de Django que solucionan la vulnerabilidad. Las actualizaciones están disponibles a través del repositorio PyPi o la página oficial de Django.
Django 1.9.10
Django 1.8.15

Más información:

Django security releases issued: 1.9.10 and 1.8.15




Antonio Ropero
Twitter: @aropero



Via:unaaldia.hispasec.com

Pesto y la {falta} de robustez de algunos binarios de Windows 10, Firefox, Chrome, Acrobat & Foxit Reader

$
0
0
Nuestro director del laboratorio en ElevenPaths, Sergio de los Santos (@ssantosv), ha conducido una pequeña investigación en los sistemas Microsoft Windows 10 para conocer el grado de fortificación contra la explotación de vulnerabilidades con que vienen compilados los binarios que acompañan al sistema que ha terminado en un informe que podéis descargar desde el SlideShare de ElevenPahts.

Figura 1: Pesto y la {falta} de robustez de algunos binarios de Windows 10

El estudio está basado en algo muy sencillo y que es clave para la fortificación de los sistemas Microsoft Windows, como ya describió en el libro de Máxima Seguridad en Windows que escribió para 0xWord sobre el mismo tema. Se basa en conocer qué binarios vienen por defecto configurados con la protección DEP (Data Execution Prevention), con la protección ASLR (Address Space Layout Randomization), SEH (Structured Exception Handling) y CFG (Control Flow Guard).


Estas cuatro protecciones ayudan a evitar la construcción de exploits funcionales cuando se detecta una vulnerabilidad en el código. Si quieres más detalle, en el libro de Máxima Seguridad en Windows se explica en detalle, pero a modo de resumen en el documento se han cubierto las explicaciones. Un resumen simplista de ellas sería el siguiente:
- DEP (Data Execution Prevention): Evita que se ejecute código inyectado en zonas de memoria marcadas como "Solo para Datos". Si en algún momento el puntero de ejecución apuntara a una zona de memoria marcada como solo de datos, se produciría una excepción y no se continuaría el procesado de instrucciones, lo que dificulta la inclusión del código de un exploit en el sistema. Por supuesto, existen formas de saltarse DEP usando técnicas ROP, pero hace que sea más complicado el proceso y se limitan los casos en los que pueden crearse exploits funcionales. 
- ASLR (Address Space Layout Randomization): Hace que en cada ejecución de un binario este se cargue en una zona de memoria distinta mediante el uso de un valor Random inicial. Esto hace que la creación de un exploit consistente necesite de un bug de Info-Leak, es decir, un bug que permita conseguir una dirección de memoria de una instrucción conocida para a partir de ella hacer los cálculos correctos. Por supuesto, técnicas como Heap Spray que llenan toda una zona de memoria con un código conocido o similares también permiten saltarse esta protección. 
- SEH (Structured Excepcion Handling): El uso de esta protección evita que se utilicen las excepciones del sistema para aprovechar el código de este binario para construir un exploit. Es una medida de compilación que añade una capa de protección mayor a las que suponen SafeSEH y SEHOP utilizadas desde hace más de una década por los sistemas Windows. 
- CFG (Control Flow Guard): Esta medida creada por Microsoft, en esencia, se parece a las opciones de seguridad de los headers HTTP CSP (Content Security Policies) en las aplicaciones web. Con las directivas CFG se puede establecer desde que partes del binario se puede invocar ejecución de código y desde cuales no. Estas opciones pueden ser configuradas a nivel global o a nivel parcial en distintas zonas del código. Solo disponible a partir de Windows 8.1 Update 3 y en Windows 10.
Conociendo estas opciones, el equipo del laboratorio hizo un pequeño experimento utilizando un script en Python llamado Pesto que ahora puedes descargar desde la web del laboratorio de ElevenPaths. Lo que hace este script, en esencia, es buscar todos los binarios de un sistema - en este caso - MS Windows 10, y extraer de cada uno de ellos los flags de compilación DEP, ASLR, SEH y CFG para ver cuántos de ellos vienen con estas protecciones. Los resultados son guardados en una base de datos - tal y como se puede ver en el código de Pesto - para su posterior análisis.

Figura 3: Pesto disponible para descarga

Para las pruebas se han hecho tres configuraciones de Microsoft Windows 10 distintas, que es importante conocer para entender las gráficas con los resultados y lo que significan.
- Configuración Base: Ficheros de Microsoft Windows 10 por defecto [18.489 DLL + 2.597 EXE] 
- Configuración Ofimática: Ficheros de Microsoft Windows 10 + Office 2016 [20.735 DLLs + 2.716 EXE] 
- Configuración Completa: Ficheros de MS Windows 10 + Office 2016 + Google Chrome + Mozilla Firefox + PDF Fox + Paquete Adobe [20.856 DLL + 2.774 EXE]
Si miramos los resultados obtenidos, podemos sacar muchas lecturas. Por ejemplo, si miramos en general las distintas configuraciones, los resultados globales que se obtienen son los siguientes. En la configuración Base, es decir, solo ficheros de MS Windows 10, más del 12% de las DLLs vienen sin alguna medida de protección, pero si lo llevamos a MS Windows 10 + Office 2016, el ratio sube a más del 20% de las DLLs.

Figura 4: Porcentaje de binarios con ausencia de alguna medida de seguridad

Si miramos las protecciones que tienen los binarios de cada una de las compilaciones vemos que los ratios son altos en todas ellas, pero que la que menos se ha activado ha sido CFG en los binarios de las distintas configuraciones, lo que nos deja un ratio de ficheros desprotegidos pequeño en porcentaje, pero alto en número.

Figura 5: Porcentaje de aplicación de medidas a binarios por cada configuración.

Comparando las opciones de seguridad en los binarios de los navegadores Mozilla Firefox y Google Chrome, obtenemos un gráfico como el que sigue, en el que puede verse que Google Chrome implementa medidas de seguridad de forma más natural, mientras que en Mozilla Firefox CFG no está activo en ningún binario y el Safe Exception Handling solo en un porcentaje residual.

Figura 6: Medidas de seguridad aplicadas a los binarios de Mozilla Firefox y Google Chrome
Y por último, haciendo lo mismo entre Adobe Acrobat y Foxit PDF el resultado es el que puede verse a continuación con la ausencia de CFG y NO_SEH en los binarios de ambos y una pequeña diferencia en el porcentaje de binarios que aplican DEP y ASLR.

Figura 7: Medidas de seguridad aplicadas a los binarios de Foxit Reader y Adobe Acrobar Reader

Es solo un estudio, pero da una muestra de cómo se están aplicando las opciones de fortificación anti-exploits en las últimas versiones de sistemas Microsoft Windows. Puedes descargar el estudio desde el repositorio de documentos públicos de ElevenPaths y descargar Pesto para hacer tú las pruebas desde la web del laboratorio. 

Saludos Malignos!

Via:www.elladodelmal.com

Fluxion - WPA/WPA2 Security Hacked Without Brute Force

$
0
0

Fluxion is a remake of linset by vk496 with less bugs and more features. It's compatible with the latest release of Kali (Rolling). Latest builds (stable) and (beta) HERE . If you new, please start reading the wiki

Fluxion GUI

How it works
  • Scan the networks.
  • Capture a handshake (can't be used without a valid handshake, it's necessary to verify the password)
  • Use WEB Interface *
  • Launch a FakeAP instance to imitate the original access point
  • Spawns a MDK3 process, which deauthenticates all users connected to the target network, so they can be lured to connect to the FakeAP and enter the WPA password.
  • A fake DNS server is launched in order to capture all DNS requests and redirect them to the host running the script
  • A captive portal is launched in order to serve a page, which prompts the user to enter their WPA password
  • Each submitted password is verified by the handshake captured earlier
  • The attack will automatically terminate, as soon as a correct password is submitted

Requirements
A linux operating system. We recommend Kali Linux 2 or Kali 2016.1 rolling. Kali 2 & 2016 support the latest aircrack-ng versions. A external wifi card is recommended.

Credits
  1. Deltax @FLuX and Fluxion main developer
  2. Strasharo @Fluxion help to fix DHCPD and pyrit problems, spelling mistakes
  3. vk496 @Linset main developer of linset
  4. ApatheticEuphoria @WPS-SLAUGHTER,Bruteforce Script,Help with Fluxion
  5. Derv82 @Wifite/2
  6. Princeofguilty @webpages
  7. Photos for wiki @ http://www.kalitutorials.net

Useful links
  1. wifislax
  2. kali
  3. linset
  4. ares



Via:www.kitploit.com

Malice: un multiAV de código abierto (Go/docker)

$
0
0
Malice de blacktop es un multi-antivirus local que pretende ser un "Virustotal de código abierto" que todo el mundo pueda usar a cualquier escala, desde un único analista de malware hasta una gran compañía.

Está escrito en Go por lo que requerirás la versión 1.5 o superior y necesitarás también Docker ya que irá levantando contenedores para el análisis según los plugins habilitados, todos controlados por un contendedor supervisor con ELK (Elasticsearch, Logstash y Kibana).

Instalación en Kali Linux

Instalamos docker si previamente no lo teníamos:

apt-get install docker.io

Comprobamos versiones:

root@server# docker --version
Docker version 1.11.2, build b9f10c9

root@server:~# go version
go version go1.7 linux/amd64


Ahora exportamos las variables de entorno de GO (es recomendable añadirlas en el fichero .bashrc):

$ export GOPATH=$HOME 
$ export PATH=$PATH:$GOPATH/bin


Llamamos al subcomando "go get" para la instalación:

go get github.com/maliceio/malice

Al final veréis que la aplicación se os habrá instalado bajo el directorio indicado en la variable $GOPATH (subdirectorios /src y /bin) y luego, en home, tendréis también otro directorio, .malice, donde se almacena la info de config/plugin y donde se irán guardando todas las muestras que vayáis analizando.

A continuación actualizamos todos los plugins:

malice plugin update --all

Y posteriormente listamos:

malice plugin list
virustotal
shadow-server
fileinfo
yara
avg
bitdefender
clamav
comodo
fprot
f-secure
sophos
floss


O si queréis ver el detalle, sobretodo para ver si están o no habilitados cada uno de los plugins:

malice plugin list --all --detail


Nota: Para el caso específico de Virustotal previamente tendrás que setear tu clave del API.
MALICE_VT_API=3sd3ew...

Ejemplos de uso

Scan:

$ malice scan befb88b89c2eb401900a68e9f5b78764203f2b48264fccgo get3f7121bf04a57fd408

=OR=

docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
                -v `pwd`/data/samples:/malice/samples \
                -e MALICE_VT_API=$MALICE_VT_API \
                malice/engine scan befb88b89c2eb401900a68e9f5b78764203f2b48264fcc3f7121bf04a57fd408


Análisis de una muestra en local:

$ malice scan eicar.sample


 

Acceso a Kibana (por defecto admin/admin)

root@PR06543N63242X:~/.malice# malice web start
INFO[0000] Admin server started...                       env=development url=http://0.0.0.0:3343
INFO[0000] Malice server started...                      env=development url=http://0.0.0.0:80


http://localhost


Nota: Cambiar la passwd de acceso a Kibana:

$ docker exec -it elk bash

root@593cf95bd8cc:/# htpasswd -D /etc/nginx/.htpasswd admin
Deleting password for user admin

root@593cf95bd8cc:/# htpasswd /etc/nginx/.htpasswd blacktop
New password: *****
Re-type new password: *****
Adding password for user blacktop

root@593cf95bd8cc:/# exit


Github: https://github.com/maliceio/malice
Via:www.hackplayers.com

Actualización de seguridad para Google Chrome

$
0
0
Google ha publicado una actualización de seguridad para su navegador Google Chrome (versión 53.0.2785.143) para todas las plataformas (Windows, Mac y Linux) para corregir tres nuevas vulnerabilidades.

Como es habitual, Google no facilita información de todos los problemas corregidos. En esta ocasión, confirma la corrección de tres vulnerabilidades. Se ha solucionado un problema por uso de memoria después de liberarla en v8 (CVE-2016-517). También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2016-5178).

Según la política de la compañía una de las vulnerabilidades corregidas ha supuesto 5.000 dólares en recompensas al descubridor del problema.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).

Más información:

Stable Channel Update for Desktop


Antonio Ropero

Twitter: @aropero

Via:unaaldia.hispasec.com

Hacking de dispositivos a nivel mundial jugando a la "Gallinita Ciega" #pentesting #Hacking

$
0
0
La pasada semana se celebró la VI Edición de Navaja Negra y mi compañero de ElevenPathsRafa Sánchez y yo tuvimos el honor de estar allí para dar una charla. El tema que estuvimos mirando es conocido por muchos, pero quisimos ahondar en el tema motivacional de los ataques y reflejar el nivel de exposición de ciertos servicios que pueden acabar siendo críticos. Además, algo llamaba la atención entre la gente que se juntó en Navaja Negra y era eso de la ‘Gallina Ciega’.

Figura 1: Hacking de dispositivos a nivel mundial jugando a la "Gallinita Ciega"

¿Qué es jugar a la Gallinita Ciega en términos de hacking? Según el libro Got Root, la Gallinita Ciega es realizar una acción de elección de forma aleatoria, tras la cual la motivación de la acción viene determinada por un simple hecho de exposición. En otras palabras, da igual a quién pertenezca esa dirección IP, esa máquina o esa aplicación/servicio, lo importante es que puedo hackearte y te elijo a ti. En la imagen se puede visualizar parte del diálogo de Got Root, psicóloga y paciente.

Figura 2: Dialogo en Got Root sobre la "Gallinita Ciega"

Teniendo claro este sencillo concepto estuvimos revisando diversos informes de varias empresas en el que hablan de la motivación de los atacantes a la hora de llevar a cabo sus acciones. De primeras, sabíamos por informes antiguos que la mayoría de acciones delictivas se realizan sin importar el por qué, el quién eres y el qué tienes. En otras palabras, y tal y como refleja el estudio e informe de IBMCyber Security Intelligence Index de 2015 -, el 49% de los atacantes tiene una motivación “opportunistic”, es decir, sufren una motivación expositiva. La motivación expositiva o por exposición es la motivación que sufre un atacante al descubrir máquinas, servicios o aplicaciones potencialmente vulnerables, sin seguridad o con configuraciones erróneas o débiles.

En la charla, ejemplificamos esta motivación expositiva con el hecho de entrar a una discoteca plagada de personas, los ojos pueden seguir a ciertas curvas. La exposición es clara y llama la atención de las personas y, volviendo al ámbito informático, está claro que muchos atacantes no dejan pasar la oportunidad por exposición.

Figura 3: Motivación para realizar un ataque

El 23% de las motivaciones son de tipo industrial, espionaje, política, etcétera. En la charla comentamos el ejemplo de los hackers rusos que están haciendo “temblar” el sistema de voto electrónico de Estados Unidos y ha sembrado la duda sobre la democracia en dicho país. El 15% pertenece a los insiders y como ejemplo tenemos el caso de Ashley Madison y los Panamá Papers.

Por último, el 7% de las motivaciones pertenecen a actos de activismo social o desobediencia. Una vez dicho esto y viendo que la realización de los ataques viene de la mano de la oportunidad más que de ataques pensados y planificados quisimos ahondar en los tipos de descubrimiento o Discovery y en cómo juegan un papel fundamental según el objetivo final del atacante. Enumeramos una serie de objetivos detrás de la motivación:
• Diversión
• Aprendizaje
• Por “joder”
• Económica o monetizable
• Aprendizaje más avanzado
• Etcétera.
Necesitamos direcciones IP

En primer lugar, y antes de lanzar escaneos a todo IPv4 se puede aprovechar ciertas cosas y entender otros conceptos. El caso de los RIRs. Los RIR son los encargados de gestionar los rangos de red que hay en el mundo, diferenciados por continentes.

Figura 4: Registradores de regiones

Como ejemplo de la información que se puede obtener de estos organismos encargados del registro de direcciones IP analizamos el reciente incidente del TLD (Top Level Domain) de Korea del Norte. Un error en el DNS del dominio .kp provocó una transferencia de zona que propició que supiéramos todos los dominios que cuelgan de .kp, y aunque puede parecer que existan muchos, solo 28 dominios se ofrecen de Korea del Norte al exterior. Por supuesto, la teoría conspiranoica cobra fuerza, pensando que dentro del país tiene su pequeño Internet.

Figura 5: Dominios .kp

Este es solo un ejemplo de que conseguir direcciones IP de máquinas se puede lograr de muchas maneras, incluso no usando la “fuerza bruta” y escanear todo IPv4. En la siguiente dirección URL  encontramos el listando de AS que conectan proveedores con otros y podemos saber el número de redes de las que disponen los proveedores. En el caso de Korea del Norte nos encontramos solo 3 redes con máscara “/24” para todo el país. Solo una palabra: Raro.

Figura 6: Redes en los Autonomous Systems

Encontrar rangos de redes de proveedores y países es algo realmente interesante. Es una forma lógica de hacer las cosas, pero si aun así no encontramos cosas interesantes podemos tirar de Discovery bruto. ZMap es una herramienta interesante que proporciona la posibilidad de recorrer todo el espectro de IPv4 en un tiempo muy razonable. Por otro lado, también comentamos que haciendo hacking con buscadores con motores como Shodan o Censys realizan esos escaneos en bruto, para ofrecer la información a los usuarios que así lo quieran. Es un Discovery pasivo y rápido.

Por último, quisimos hacer hincapié en el mundo IPv6 y su “difícil” descubrimiento. MrLooquer es un servicio, creado por el propio Rafa, junto a Fran Gómez, con el que realizan una fase de descubrimiento más un proceso de banner grabbing e identificación de servicios. Quisimos destacar el concepto de Dual Stack, y es que hoy día las empresas pueden tener sus máquinas y servicios conectados tanto a IPv4 como a IPv6 - y por lo que los ataques de redes de datos suceden en IPv4 & IPv6 -.

Figura 7: MrLooquer

Hay ejemplos curiosos en los que podemos ver como una máquina conectada a IPv4 e IPv6 no tiene los mismos puertos en las diferentes “stacks”. Esto es interesante, ya que para muchos IPv6 es más seguro que IPv4 por el simple hecho de ser más difícil de “encontrar” una dirección IP. Esta afirmación es totalmente errónea, ya que estaríamos cayendo en el concepto de Seguridad por Oscuridad, lo cual nos llevaría al error.

En un ejemplo que mostramos pudimos ver como una máquina conectada a IPv4 disponía de los puertos 80 y 21 abiertos, mientras que en IPv6 tenía el 21, 80 y 3306. Es cierto que hay una prueba realizada por un investigador que configuró una máquina con SSH, usuario “root” y contraseña “password” en IPv4 y en IPv6. En IPv4 tardaron 12 minutos en encontrar la máquina, lanzar fuerza bruta y comprometer la máquina. En el caso de IPv6 no se llegó a localizar la dirección IPv6, por lo que ni mucho menos se llegó a comprometer. Es cierto que puede dar una sensación de seguridad, pero solo es seguridad por oscuridad.

Aplicando un “algo” más

Estas formas de descubrimiento nos permiten conocer máquinas y servicios expuestos en Internet. Muchas de estas máquinas tienen configuraciones erróneas, servicios abiertos y sin autenticación, etcétera. El nivel de exposición es enorme, y cualquier que pase por ahí puede observar y manipular lo que hay dentro.

Figura 8: Resultados en Julio de 2015

¿Y si tenemos la información de máquinas y servicios y podemos detectar vulnerabilidades potenciales? Hablamos de la ponencia “Cómo los malos pueden conquistar el mundo” y mostramos los resultados que se obtuvieron en IPv4 y que se actualizaron el pasado agosto.

Figura 9: Resultados en Agosto 2016

Hicimos una prueba en IPv6. Utilizando la API de MrLooquer y escribiendo un script en Ruby que pudiera detectar las versiones vulnerables de algún software elegido pudimos sacar conclusiones. Detectamos más de 300.000 máquinas con ProFTPd, pero solo 39 máquinas con la versión que queríamos la 1.3.3c, para la que tenemos exploit público. En comparación con IPv4 los números quedaron lejos.

Encontrando pantallas

El artículo Hacking de taxímetros en España vía Shodan de Diego Soto nos llamó mucho la atención. Además, tuvimos la suerte de conocerle en Navaja Negra. Realizamos algunas pruebas basándonos en rangos de redes, como algoritmo o pasos a seguir hicimos:
- Rango de red IPv4 / 16
- Buscar con ZMap puertos 6000 abiertos
- Sobre esas direcciones IP con puerto 6000, es decir servicio X11, abierto lanzar nmap con el script de NSE x11-access, el cual nos indica si ese servidor X11 tiene autenticación o no.
Se descubrieron, tanto en IPv4 como en IPv6, bastantes máquinas con X11 abierto y sin autenticación. Con la herramienta xwd se pueden hacer screenshots sobre dichas máquinas, pero esto lo dejaremos para la gente que asistió a la charla. Además, uno de los elementos pudo ser relacionado con su hardware en el mundo físico, incluso se pudo saber si tenía matrícula o si seguía algún tipo de ruta.

Figura 10: Un taxímetro con X11 abierto

Por otro lado, si se pueden sacar screenshots se pueden ejecutar acciones de forma remota gracias a X11. La herramienta xdotool permite ejecutar pulsaciones de teclado, eventos de ratón, etcétera.

Para ejemplificar el peligro, sin poner a nadie en riesgo, se montó un escenario totalmente real. Una máquina Ubuntu con un servidor X11 expuesto al exterior y sin autenticación. Cabe destacar que la configuración por defecto en la instalación de un Linux es la contraria a la expuesta, pero existe gran cantidad de máquinas en Internet, por alguna razón, con esta horrible configuración. Ideas:
- Con xdotool crearnos un Remote “Rubber Ducky”.
Figura 11: Controlar el teclado y el ratón de un servidor X11 expuesto en Internet 
- Pulsar partes de una GUI y llevar a cabo acciones.
- Proporcionar una shell inversa abriendo un terminal y ejecutando nc.
Figura 12: Ejecutar una shell remota inyectando scripts 
- En definitiva, control total sobre el sistema con X11 expuesto, con la ACL habilitada para cualquier ubicación y sin autenticar.
Figura 13: Control remoto de una aplicación gráfica 

Por último, también realizamos un análisis de VNC. No pensábamos que obtendríamos tantos resultados positivos. Shodan incorpora una aplicación para poder ver todos los VNC abiertos y sin autenticación que están expuestos en IPv4. Preferimos no mostrar lo visto o lo expuesto en Navaja Negra, pero si estás interesado visita: images.shodan.io.

Conclusiones

Las conclusiones preferimos enumerarlas y que sirviesen de resumen de la charla. A día de hoy seguimos opinando igual:
- No pasan más cosas porque no queréis. 
- La motivación expositiva existe y tiene un condicionante claro: la facilidad de accesibilidad. Cualquier, con un conocimiento mínimo, puede aprovecharse, en muchas ocasiones de dicha exposición. 
- La información, sistemas, servicios y aplicaciones están ahí fuera, en Internet, sol ohay que saber por dónde y cómo buscar. 
- En la charla se ha visto que no todo es encontrar máquinas que exponen servicios sin exposición. Además, existen máquinas potencialmente vulnerables o que disponen de configuraciones de seguridad muy débiles. 
- El concepto de ‘Gallinita Ciega’ existe y consiste en la exposición y en la elección aleatoria.
Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y “Pentesting con Powershell

P.D.: Ninguna GUI sufrió ningún daño durante el desarrollo de la charla.

Via:www.elladodelmal.com

Sandcat Browser 5.3 - PenTest Oriented Web Browser

$
0
0

Sandcat is a lightweight multi-tabbed web browser that combines the speed and power of Chromium and Lua. Sandcat comes with built-in live headers, an extensible user interface and command line console, resource viewer, and many other features that are useful for web developers and pen-testers and when you need to examine live web applications. For more details, visit http://www.syhunt.com/sandcat/ . See also the docs directory and credits section below for a few more details about the Sandcat architecture.

Directories
  • /docs - Lua API documentation
  • /packs - contents of uncompressed pack files
    • /Common - common CSS, widgets and scripts package (Common.pak)
    • /Resources - resources package (Resources.pak)
  • /src - the main executable source and built-in resource files
    • /core - user interface source
    • /html - user interface resources (HTML)
    • /lua - Lua API source

Download
Compiled binaries for Windows can be downloaded from the links below.

Compiling
For compiling Sandcat, you will just need Catarinka and pLua .
The entire Sandcat user interface is created during runtime, so there is no need to install third-party components in the IDE - you can just add the dependencies listed above to the library path and hit compile. It compiles under Delphi 10 Seattle down to XE2. If you are trying to compile it with Lazarus, let me know which errors you get - I will try to do the same soon.
Some work is still needed before a Mac or Linux version materializes.

ChangeLog

5.3

This upgrade brings more stability on newer OSes.
  • Fixed: constant freeze during navigation under some Windows installations (IPC related).
  • Fixed: AV when restoring minimized Sciter dialog.
  • Replaced the Selenite library with Catarinka.

5.2

  • Added the ability to create offscreen Chromium renderers using the Lua API.
  • Improved tab status bar text handling.
  • Improved task script error handling.
  • Improved live headers.
  • Improved startup for Windows 10 compatibility.
  • Make window close work as cancel in Preferences dialog.
  • The Chromium library was upgraded to the latest release.
  • Some extensive code cleanup.
  • Minor user experience improvements.
  • 64-bit version now available separately (special thanks for @RJ35 for fixing a Chromium
related crash under Win64 environments making this release possible)
  • Fixed: a rare crash when switching tabs.

5.1

This release address minor issues like a crash when loading a homepage during startup or calling the context-menu from a loaded web page.

5.1 Beta 3

This release uses the latest Chromium binaries. This fixes some instability issues when browsing with the live headers enabled.

5.1 Beta 2

This release is focused on stability and performance, as well as some other improvements such as being able to ignore certificate errors while navigating and open PDF files.
Here is what changed in version 5.1:
  • Switched to the WACEF Chromium framework and the latest Chromium binaries. This significantly improves speed and stability, and fixes some issues during shutdown.
  • Most preferences now get applied instantly (just need to open a new tab instead of restarting).
  • Added a certificate error dialog.
  • Added a PDF viewer plugin.
  • Added proxy support.
  • Improved Lua integration.
  • Minor compiler optimizations.
  • The OpenSSL library was upgraded to the latest release.
  • The Selenite library was upgraded to the latest release.

5.0

We're excited to announce a brand new version of our Sandcat Browser (codenamed Catarinka browser), now available as a free, open source project - because many people asked for it, the entire source for Sandcat is now available on GitHub. Feel free to fork it, examine it, contribute code, send suggestions, report or fix issues.
Here is what changed in version 5.0 beta 1:

  • Faster startup and responsiveness.
  • Huge refactoring and cleanup of the current code.
  • The Chromium library was upgraded to the latest release (incredibly fast!).
  • Improved compatibility with 64-bit Windows editions.
  • Improved source code editor.
  • Available as free, open source/community edition (under a BSD-3-Clause license).
  • Built using components and libraries from the Catarinka toolkit (also made open source at the same time with this release and under the same license).
  • Includes the Selenite Lua library - a multi-purpose set of Lua extensions developed to make the development of Lua extensions easier in Sandcat. The code for Selenite is now open source, under the MIT license. The library documentation is available here.
  • Fixed: output of the SHA1 and the full URL encoders that come with the pen-tester pack. 


Via:www.kitploit.com
Viewing all 1954 articles
Browse latest View live