Noticias
Loading...
  • Noticias
  • Presentaciones
  • Eventos

Tab 1 Top Area

Tech News

Game Reviews

ULTIMAS PUBLICACIONES

martes, 7 de enero de 2014
Solución al backdoor de los Routers DSL linksys, Netgear

Solución al backdoor de los Routers DSL linksys, Netgear

Habia mencionado en el articulo de Backdoor en Routers DSL linksys y netgear, que la solucion era el firewall, efectivamente me monte un shorewall en mi red pero para esto tuve que tener un modem que le hiciera bridge a mi DSL Router para poder protegerlo de hacer DROP o un Forward a la ip a una no existente, esa solución funciona a la perfección.

Hay una solución que es mucho mas fácil que le sirvió a un amigo argentino (arp) y en menos tiempo.

Para empezar de nuevo les dejo el código que nos paso el investigar que hace el test de decirte si tu equipo es vulnerable o no, esta hecho en python fue publicado por el autor como poc.py y se lo pueden bajar de aquí, así ya pueden hacer un prueba a su WAN y LAN como se muestre en el ejemplo.

Comenzamos por la LAN


Pasamos a hacer la prueba en la WAN


Ojo para poder hacer la prueba en la LAN y WAN tiene que cambiar la dirección IP en el código donde se tacha lo rojo. si quieren le pueden poner para que ustedes ingresen la dirección cuando corran el programa, yo no le di mucha bola así que la cambie las dos veces.


Ahora la solución mas sencilla nos vamos al GUI del router, en mi caso el que use de prueba es un linksys WAG120N


En el ejemplo podemos ver que lo que se hizo fue un forward para que si llegara por la WAN una petición a ese puerto, en mi caso lo que hice fue le asigne que le diera forward a una dirección que no este en uso, en este ejemplo es una dirección antes del Broadcast (en clase C), para esto tengo el DHCP deshabitado y agrego direcciones IP estáticas a mis otros dispositivos en la red, con ese forward si alguien nos quiere ver por la WAN lo que hace es que te marca un timed out por que no existe la dirección a la que hace forward el router por el puerto vulnerable.

Aqui esta la prueba


Para estar mas seguros que nuestro puerto no nos salga OPEN, vamos a preguntarle a nmap por ese puerto a la dirección que tenemos en la WAN


De esta manera nos ayuda para protegernos de la WAN, esto no quiere decir que dejamos de ser vulnerables en la LAN, pero si te aseguras bien tu entorno, manejas un buen cifrado, escondes tu  SSID, filtras dirección MAC, deshabilitas WPS, apagas el router antes de dormir, estas haciendo fingerprint de lo dispositivos en la LAN, tienes tu metido para identificar NIC´s en modo promiscuo, como todo un paranoico profesional :P, no hay de que preocuparse.
lunes, 6 de enero de 2014
no image

Las Fases del PTES Parte II

Hace dos dias publique la primera parte de Las Fases del PTES parte I, el día de hoy seguiré comentándoles de lo que es el obtener información del objetivo,  les mencione en que consistía el obtener información activa en donde hay una interacción directa con los sistemas para conocer mas de el, como por ejemplo obtener información de los puertos, los servicios que se corren etc.. cada puerto, cada servicio que encontremos es una posibilidad para encontrar una vulnerabilidad, peor hay que tener cuidado en no ser detectados por un IDS, IPS no seria nada cuando estamos realizando la consultoría sin que los administradores lo sepan, a lo que se llama Convert.

El dia de hoy veremos una herramienta de mapeo muy popular que se llama nmap, al momento de hacer la obtención de la información pasiva  para esto ya debemos tener el rango de IP´s, entonces acudimos a nmap, esta herramienta es muy popular en el mapeo de puertos, inclusive fue creada debido a que anteriormente existían oras herramientas pero nmap hizo como quid n dice todo en conjunto para facilitar el uso en una sola herramienta. Inclusive nmap puede trabajar de una manera muy elegante con metasploit para guardar la información en una base de datos para después utilizarla.

nmap es un tema muy extenso por lo que les voy a dejar un excelente guía que encontré y en español, aunque les recomiendo que la documentación siempre es mejor en ingles que en español pero la verdad esta guía de nmap en español la considero de las mejores que he visto en internet, la puede descargar de aquí.

Con eso damos por concluida la primera etapa del PTES, es un tema demasiado extenso pero procurare dar los puntos básicos para que se puedan ir por su estudio, y claro al llegar al momento de romper se hace la parte favorita de todos :p


domingo, 5 de enero de 2014
Backdoor en routers DSL Linksys y Netgear

Backdoor en routers DSL Linksys y Netgear

Hay varios dias circulando en la web lo que aparentemente es un backdoor en los equipos mencionados, esta vulnerabilidad da acceso de administrador mediante una petición al puerto 32764 la cual no lleva autenticación. Esto fue documentado por el investigador Eloi Vanderbeken lo pueden encontrar por medio de su twitter, en el GitHub de este investigador podemos encontrar la lista de equipos que se encuentran vulnerables ante este acceso, se menciona que posiblemente pueda esta relacionado con la firma SerComm que elabora routers para cisco entre otros fabricantes por lo que los dispositivos que son vulnerables ante dicho ataque se van sumando a la lista.

Afortunadamente me encontre arrumbado un dispositivo de los modelos mencionados como vulnerables (lista) también les dejo la lista de dispositivos basados en SerComm, y realize unas pueblas de escaneo, confirmando la existencia del puerto vulnerable para la WAN y también del lado de la LAN.


Se dice que en la investigaciones el puerto responde a cualquier petición:

ScMM\xff\xff\xff\xff\x00\x00\x00\x00

Nos vamos a shodan para confirmar la información buscando routers con la respuesta a la petición al puerto



Tome la primera dirección ahora para corroborarlo por un mapeo de puertos



La prueba publicada, dice que es posible obtener un shell del dispositivo sin autenticación con privilegios de administrador, se puede hacer un DoS, un respeto del dispositivo e inclusive obtener el archivo de configuración Routercfg.cfg

Para probar y solucionar este problema me decidi crear una regla en el firewall, inclusive ha sido mencionados en el repositorio que les pase,  solamente se crean unas reglas en firewall (ip tables,etc..)  y les funciona tanto para la WAN y LAN.

Así que si tu DSL router esta en la lista no esta de mas tomar esta medida para evitar lo mencionado anteriormente.











sábado, 4 de enero de 2014
no image

Las Fases del PTES Parte I

El dia de hoy y en el transcurso de la semana estare publicando las fases de un PTES a grosso modo, debido que es un tema que me encanta y siento que muchos deberíamos conocer el estándar a seguir para poder realizar un PTES, sin mas rodeos vamos a ver puntos importantes, y unos ejemplos básicos.



El penetration testing es una simulación de como un atacante pudiese romper nuestros sistemas de control y ganar acceso a nuestro sistema. Este tema del PTES es un tema de mucha dedicación, no solamente consiste en hacer mapeos, o utilizar herramientas automatizadas, esto toma tiempo para poder concretar testings efectivos y practica en ámbito real.

PTES significa "Penetration Testing Execution Standard", hay comunidades que inclusive han participado, muchos en el ámbito de seguridad que establecen un estándar y lo pueden encontrar aquí http://www.pentest-standard.org

Las fases de un PTES:

  1. Pre-Engagement Interactions: En este caso este lo voy a mencionar debido a que el entendimiento es muy sencillo, esto se trata en exponerle a nuestro cliente los términos y el alcance del penetration testing. Es importante en esta etapa transmitir las metas que se alcanzaran al fin del proyecto.
  2. Intelligence Gathering: Es la fase en la que se obtiene información acerca de la empresa utilizando los medios de: redes sociales, hacking con buscadores(este libro es de OxWORD esta bueno), footprinting, inclusive se acuerdan de esa película "Operation Take Down" donde Kevin Mitnick se metía al contenedor de basura para obtener los horarios y hacer poder utilizar las computadoras para desencriptar el programa de Shimomura también es una manera de obtener información, el observar nuestro objetivo, conocer horarios, quien entra quien sale, todo esto nos sirve en esta fase. En esta etapa se conocer los controles de seguridad con los que se cuenta, que permiten y que no, en pocas palabras todo el comportamiento.
Así que en este segunda etapa en la que nos vamos a concentrar el día de hoy, nuestro objetivo es obtener la mayor cantidad de información, sin que se note nuestra presencia o nuestras intenciones, toma tiempo pero si no lo hacemos debidamente podríamos perder de vista un detalle o inclusive una vulnerabilidad.

Obtener información del objetivo sin tocar su sistema, obtener información de la red, OS, software, etc... A esto se le llama Passive Information Gathering, para futuras pruebas usare una VPS que tengo para realizar las pruebas, este server ha servido como rata de laboratorio para muchos amigos y para practicar sin consecuencias legales, en este caso vamos a ver unas cuantas técnicas que ya muchos conocen pero vale la pena repasarlas

whois nombre_dominio

Registry Domain ID: 1768634139_DOMAIN_COM-VRSN
Creation Date: 2012-12-24 22:50:00Z
Name Server: NS1.DNSCENTRALMACHINE.COM
Name Server: NS2.DNSCENTRALMACHINE.COM

Aqui obtenemos información acerca del dominio, servers, etc, en este caso es bueno este tipo de obtener informacion por que vemos que los DNS los maneja un tercero y no directamente el dominio que nos autorizo el penetration test, así que podemos brincar este ataque debido que corresponde a un tercero.


Es una herramienta en web para obtener dirección ip del hosting del objetivo, así que podríamos corroborar que efectivamente el ejemplo anterior estuviera manejado el hosting por un tercero.

Nslookup 

Nos sirve para obtener información adicional de los servidores.

theHarvester 

Anteriormente publique el uso de theHarvester herramienta para obtener información de correos electrónicos, en varios buscadores.

Por ultimo le dejo un script en bash en el cual podemos igual encontrar mas información para esto es necesario que nos hagamos un archivo de texto con información como la siguiente:

 GNU nano 2.2.6               File: lista                                      

firewall
cisco
proxy
smtp
pop3
dns
www
www2

Posterior a eso hacemos el script en bash como el que se muestra a continuación:

 GNU nano 2.2.6              File: script2.sh                                  

echo "Ingresa el dominio"
read dominio
for name in $(cat lista);do
host $name.$dominio | grep "has address"
done

Al momento de ejecutar el script nos saldrá la información encontrada así, en este caso vemos a nuestro ISP local, que ya sabemos la web y los servidores que nos da para configurar el correo gratuito al contratar su servicio.

chapo@server:~$ sudo ./script2.sh
Ingresa el dominio
prodigy.net.mx
smtp.prodigy.net.mx has address 148.235.52.32
pop3.prodigy.net.mx has address 148.235.52.179
www.prodigy.net.mx has address 200.33.150.28
chapo@server:~$ 

Bien esto es parte de la primera etapa de obtener información, no solo es explotar y ya que es lo mas divertido, pero aun nos falta mucho de la primera etapa que lo contare en la semana con un poquito mas de calma.
viernes, 3 de enero de 2014
Dictaminan la muerte de Barnaby Jack

Dictaminan la muerte de Barnaby Jack



Este famoso hacker originario de Nueva Zelanda que murió el año pasado, en aquel momento por causas desconocidas, ahora se dictamino mediante informes medicos que la causa de su muerte fue debido a una sobredosis por la combinación de cocaína, heroína y otros dos tipos mas de drogas.

Sin duda era uno los conferencistas que mas me gustaba ver y leer sobre el, lamentablemente nos dejo a todos con la duda en la exposición que realizaria en la conferencia de black hat, la cual era esperada por todo el mundo de modo que iba a explicar como se podia romper la seguridad en marcapasos y bombas de insulina, desgraciadamente su muerte impidió esta gran charla en la cual expondría este fallo en los dispositivos medicos.

Muchos creemos que realmente fue un complot, a pesar de que nos digan lo que han dictaminado como causa de su muerte, pero muchos se los atribuimos a un trabajo del gobierno por el descubrimiento ya antes mencionado, otros creen que fue una compañía medica que producia los dispositivos rotos la cual se encargo de darle fin a la vida de este hacker.

Les dejo un video para recordar una muy buena conferencia en el cual mostró al mundo como romper un ATM.




jueves, 2 de enero de 2014
Los dos mejores David Hasselhoff del 2013

Los dos mejores David Hasselhoff del 2013

Una tradición  en la web este tipo de ataques de cierta forma graciosos entre conocidos, pero con la moraleja que tenemos que siempre bloquear nuestra PC, imaginen que no fuera una broma  y alguien tuviera el acceso sencillo a su información, tendría acceso a modificación, suplantación, etc.. es por es que de esta manera tan graciosa les sirve a los usuarios para realizar el bloqueo de su PC o muchas veces se regresan a hacer como dicen los americanos "Double check" de quede ha bloqueado el PC.

Un video donde un gran amigo se sorprender al desbloquear su PC.



Durante un dia fuera de laburo, me decido a estudiar un tema de seguridad cuando de repente no se que paso Xd.




Así que debemos siempre por cualquier razón bloquear nuestras computadoras, estos dos ejemplos afortunadamente se trato de una broma, pero pudiera llegar el caso de que pudieran competer información de su propio uso o de la empresa o lugar en el que se encuentren.

.

miércoles, 1 de enero de 2014
Location History

Location History

Esta noche comenzando el año les quiero platicar de un servicio que no es nuevo pero que muchas personas desconocen. Por medio de google en OS android existe el location history, bueno este servicio  lo pueden encontrar ingresando a la url maps.google.com/locationhistory solo tienen que tener la cuenta de gmail con inicio de sesión, ósea la misma que usan en su smartphone con android.

El caso es que google tiene un mapa en tiempo real el cual esta obteniendo las rutas, lugares, tiempos por donde has pasado, o si estuviste en x lugar por x tiempo, lleva datos de todos los trayectos diarios desde el momento que adquiriste tu smarthphone, o tablet que tengan el sistema operativo android. Esto como lo habilitaron, bueno es un setup que viene de inicio en los dispositivos en el cual google te pregunta si puede transmitir tu geolocalizacion casi perfecta y al mismo tiempo le permites respaldarlo. Ahora google sabe donde estas, que haces, podría realizar una estadística de como son los días laborales y tus principales rutas, igual no estoy diciendo que van a vender la información al mercado negro por que tienen sus políticas de no divulgar la información, pero que tal si les sale alguien por ahí con un cd de lady gaga que obtiene la información de los usuarios y los rola entre personas con otros fines, podría ser un caos y un grave problema. Claro que en este caso la culpa la tiene el usuario final por permitir a google este servicio, por que realmente google cumple con preguntar, es problema de uno si acepta o no.

Ni siquiera considero un buen uso si algún padre de familia lo usara para rastrear donde están sus hijos, sea cual sea la intención esta violando la privacidad, a lo mejor un novio celoso dice que gran servicio por poder espiar donde esta su novia, o al revés, así que antes de incializar la configuración de smartphone, android, asegurémonos de no permitir este servicio.

La manera de accesar para que hagan la prueba para aquellos que tienen el dispositivo, es la siguiente:


  • En su smarthphone, table, pc, ingresen a su correo gmail asociado con el de su dispositivo móvil.
  • ingresen a la siguiente dirección  maps.google.com/locationhistory
Verán que les aparece el mapa de la siguiente con un calendario así:



Solo basta con ir seleccionado días diferentes para identificar las rutas por las cuales han pasado, meses atrás, etc… así que antes de inicializar el teléfono hay que leer a que le damos acceso a cierta aplicaciones. Como otra medida de seguridad tengan bloqueo en su teléfono para que no cualquiera al tomar su celular pueda ver sus rutas o x información en sus dispositivos.
Copyright © 2014 OSI SECURITE All Right Reserved