martes, 31 de diciembre de 2013

Lo mejor del año 2013, por Pablo González

Compartir este artículo:
Me pedí el último día del año para escribir mi resumen del año 2013, un año que ha sido realmente muy importante para mí, quizá a principios de año no pensaba que sería tan intenso y tan importante para mí como al final ha resultado ser. Es cierto que 365 días dan para mucho, sobretodo cuando eres una persona que siempre quiere estar haciendo cosas, pensando en qué cosas pueden mejorar, qué cosas pueden ayudar a otras personas, y por supuesto cómo ganarse la vida. También es cierto que las personas durante los 365 días del año pasan por diversos estados anímicos, y puedo decir sin miedo a equivocarme que este año he podido vivir todos, o casi todos, y eso me  ha hecho sentir aún más vivo (he estado malo, nervioso, enfadado, triste, contento, contento++ , iluminado, creativo, poco creativo, irascible, ilusionado, pero siempre... vivo). Sin mucho más paso a contaros mi resumen del año 2013

El año comenzó, como ya mencionó Juan Antonio ayer, con la buena noticia de que iríamos a la Rooted CON, el congreso que siempre tuvimos en mente cuando empezábamos hace 4|5 años, y que muchos de los jóvenes que empiezan deberían tener en mente, pensar, pensar, volver a pensar y conseguir algo que os diferencie y resuelva un problema o lo genere, y sin miedo presentarlo. 

En Informática 64 seguíamos como acabamos el año 2012, a tope. Las auditorias de seguridad seguían siendo interesantes, seguíamos realizando buenos trabajos y no imaginábamos lo que poco después sabríamos, nuestra mudanza... Por supuesto, el volumen de trabajo no bajaba y seguían apareciendo nuevas auditorias, nuevas formaciones, nuevas charlas, nuevas consultorias, etc. Por otro lado, nuevas ideas de libros seguían surgiendo, estaba inmerso en la escritura del libro de Hacking de dispositivos iOS, junto a un elenco de grandes profesionales de la seguridad (no nombraré por si me dejo alguno :)), y por otro lado junto a mi buen amigo Carlos Álvarez, en la escritura de Hardening de Servidores GNU/Linux. Tener estos dos libros en las manos fue una gran satisfacción, viendo el resultado y la calidad de lo que entre todos conseguimos plasmar. Hay algunos cursos que recuerdo con cariño que impartimos en i64, allá por Enero, sobre Metasploit, tanto presencial como online, el de Seguridad Anti-Hacking donde no pude ir mucho, pero si impartí algunas clases, grandes experiencias. 

Tuve la oportunidad de volver a disfrutar dando una charla en la gira Up To Secure 2013 (Getafe - Madrid), donde hablé de Metasploit, aprovechando el libro que escribí y que salió a la venta en Noviembre de 2012. Tengo que hacer un inciso, porque siempre que hablo de este libro es algo especial para mi, y quiero agradecer a las casi 1500 personas que lo tienen y que reportan sus experiencias y su feedback. Sin vosotros, nada de esto tendría sentido ;) Volviendo al tema de la Up To Secure, es un evento especial, ya que en Enero de 2011 supuso mi primera charla seria en Pamplona, Zaragoza y Barcelona (dónde conocí al gran Marc Rivero). 

Poco después puedo recordar la charla en la Universidad Carlos III (Leganés - Madrid). La charla se encontraba dentro del evento Tech Fest que organizó la Universidad, yo representando a i64 impartí la charla de Metasploit para pentesters. La verdad que la experiencia y el recibimiento fue muy agradable, estudiantes interesados en el ámbito de la seguridad. Ese mismo mes, Juanan y yo volvimos a nuestra querida Universidad, para impartir una charla sobre seguridad en los videojuegos. Recuerdo que el Real Madrid acababa de eliminar al Barcelona en la copa del rey, y el comienzo de la charla fue sumamente... blanco :) Sinceramente, me quedo con el primer tech fest de la URJC, el del 2012, por varios motivos, pero creo que se deben seguir apoyando este tipo de eventos, y yo como Pablo, y Flu Project seguiremos apoyando estas causas, y asistiendo dónde sean invitados para apoyar a los estudiantes.

No quiero olvidarme que por aquellas fechas seguíamos inmersos en la novena promoción, y última, del FTSAI. Seguramente el curso/máster más completo e interesante que teníamos en i64. Quiero recordar a todas aquellas personas a las que tuve el placer de poder enseñar algo, tanto en esta promoción como en las anteriores. Espero que hayan aprovechado al máximo todo el esfuerzo que nosotros pusimos en esas clases y en nuestra forma de impartir. Como curiosidad decir que este FTSAI hizo que volviera a coincidir con gente de mi época universitaria, y eso siempre agrada. Nostalgia++. Comentar que también me hizo conocer el proyecto HighSec, unos chicos que no van a tener límite (ánimo a todos sus integrantes, tenéis mucho futuro por delante). 

Algo que no había hecho hasta este año es el camino de la asesoría como tal, es decir, comunicar tu opinión sin más que hacer, ni romper, ni construir, si no indicar el camino hacia puntos seguros. Esto es algo que me llamo la atención, y empezamos haciéndolo con dispositivos móviles, y la experiencia también fue gratificante. Eso sí, nosotros siempre tendemos a ir a lo técnico, por lo que nuestra asesoría acababa en pruebas de concepto, y cacharreando...

El evento de Rooted CON supuso para mí un antes y un después, tanto en lo profesional como en lo personal. Impartí mis primeros Rooted Labs con unos grandes resultados, de los cuales me siento orgulloso. Impartí el lab de Hacking a dispositivos iOS junto a Chema Alonso, y al día siguiente el lab de Metasploit, del cual guardo un gran recuerdo. El día de la charla, la primera en Rooted, fue un día intenso, ¿nervios? No ha sido el día de más nervios, sinceramente, pero sabíamos que era un día importante y siempre piensas más de la cuenta: Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection. Dos días después... La noticia bomba, Telefónica, nace Eleven Paths.

Otra de las cosas curiosas de este año es una charla de motivación y autoempleo en seguridad que tuve que dar en el Centro Regional de la Comunidad de Madrid, en Getafe. La verdad que fue algo muy interesante y que me llamó la atención, y también me preocupó, el enfoque que había que darles y explicarles como funcionaba el mundo laboral en el mercado (en auge) de la Seguridad de la Información. CosasCuriosas++.

Hacia el mes de Abril llegábamos a las auditorias finales de i64, cerrábamos trabajos y algunos trabajábamos en Pentesting con Kali, libro con gran éxito de ventas en 2013. También se acercaban las últimas formaciones, recuerdo una de Ethical Hacking que hicimos Germán y yo, donde pusimos la carne en el asador, los dos echamos de menos aquellos tiempos de estrés preparando material y cursos. Algunas formaciones eran muy especiales, cuerpos de seguridad del estado hasta aquí puedo leer, siempre han sido formaciones que gustaban ya que el reto de lo complejo siempre se encontraba ahí. La verdad que serán formaciones que recordaré, quién sabe si en un futuro nos volvamos a encontrar. 

Tuve la oportunidad de organizar junto a Juan Antonio, Angelucho y Blanca el evento de X1redmassegura, el cual tuvo una gran acogida, grandes patrocinadores y colaboradores, y un respaldo por la comunidad de la seguridad enorme. Gracias a todos por hacer que la primera edición fuera un éxito. Prometo involucrarme más en la segunda edición.

Una de las cosas que siempre he querido hacer es impartir clase en la Universidad, siempre he sido un caso extraño entre los compañeros de promoción, y es que me gustaba eso de dar clase a otras generaciones, motivar, inculcar (algo de) conocimiento, hacer pensar, generar inquietudes, ganas de hacer cosas, no pasar por la vida sin más... Y en Junio tuve la suerte de poder hacerlo en un máster de seguridad de la UEM. Los alumnos me acogieron muy bien, y quiero agradecer a Beatriz, Umberto, Javier, Jonás y todos los demás, por hacerme sentir tan bien, y por la invitación a la cena de profesores del máster... (pero eso ya es otra historia).

El Project Manager. Con la llegada a Eleven Paths y Telefónica, mi puesto cambió de Responsable de Seguridad en una pequeña y a la vez gran empresa de seguridad, por un gestor de proyecto de un nuevo producto que teníamos que diseñar, para su posterior implementación, FaasT, y nada menos que en Telefónica. La experiencia a día de hoy es muy positiva, estamos haciendo las cosas bien, con un equipo joven, dinámico, con ilusión y muy motivado. En 2014, vamos a oír mucho más a FaasT, ese es uno de mis objetivos. 

No me olvido del FesTICval de la URJC que desde hace años acercan la Universidad y su mundo a jóvenes de varios institutos de Móstoles. Flu Project estuvo impartiendo dos talleres en 2013, igual que ya hicimos en 2012. La experiencia con los chavales fue enriquecedora, y ver como los más jóvenes de 14-15 años se preocupan por la seguridad informática es algo que me llama, y mucho, la atención. Posiblemente, Flu Project seguirá participando en 2014.

Este año también me ha hecho "debutar" en un espacio el cual, todavía, no me siento demasiado cómodo, pero intentaré mejorar en 2014. Estuve en el programa de Javi Nieves (3 de Junio) - La Mañana. El tema sobre el que hablé fue el ciber lunes, nuestra adaptación del black friday. ¿Cómo comprar seguro en Internet? La verdad que me sentí cómodo para ser la primera vez, y por suerte no fue la última! Sin acabar el mes de Junio, Juan Antonio y yo fuimos entrevistados por Pilar Movilla en Radio 3W. Una entrevista cercana, donde solo teníamos que contar cosas de nuestras vidas, y de nuestro día a día, una tertulia amena y divertida con Pilar. También he estado en la SER en León, respondiendo a preguntas sobre hackers, y por úlitmo mi intervención en el programa de Ramón García para hablar sobre Microsoft y Google, y sus medidas contra la lucha de pedófilos. Hoy hace 9 años que toda España esperaba que el propio Ramón nos felicitase el año 2005 para gritarle... ¡Qué grande eres Ramón!

Después de i64 he tenido alguna formación que otra, una que quiero mencionar fue la de Ciberseguridad de Criptored, en la cual tuve el placer de compartir cartel con profesionales muy respetados en el ámbito nacional e internacional (no nombro que si me dejo alguno...) :D Esperemos repetir... (guiño guiño).

Otro de los eventos del año para mí ha sido el ENISE, en su séptima edición, el evento de INTECO. Invitaron a Flu Project a participar en el debate de blogueros de seguridad. Mi primera mesa redonda, acompañado de grandes como José Selvi, Dabo y Lord Epsilon, de todos me llevo algo. Callarse, escuchar y aprender de ellos, fue algo que puse en práctica y hoy puedo decir que de cada uno de ellos me llevé algo, una experiencia más.

Este año hay algo que echaba de menos y que me propuse hacer. Tengo como objetivo llegar al doctorado si mi vida personal/profesional me lo permite, y quería realizar un máster de seguridad informática. No tenía la oportunidad de hacerlo presencial, por razones casi obvias, falta de tiempo. Elegí la opción de hacerlo a distancia, la Universidad es la UNIR. He tenido contacto casi directo ya con profesores y la verdad que es muy interesante ver como Flu Project ha llegado a los profesores, y conocen lo que hacemos, incluso alguno tiene alguna camiseta de Flu Project (un abrazo para Valentín). Espero que la experiencia sea positiva y que pronto pueda decir que tengo un máster en seguridad informática. Iré informando vía Flu de la evolución...

Casi llegando al final del año, Juan Antonio y yo tuvimos la oportunidad de ir a No cON Name. Esta vez no ha dar charla, como en 2011, si no a dar unos labs. Mi lab era de Metasploit, y solo decir que el trato recibido por la organización fue fantástica, mandar un saludo a Nico, Dani, Deborah, Victor, Miriam, Pedro... Ojalá pueda volver en 2014.

También recordar la charla de la HighSec CON II, donde pude compartir y creo que concienciar a la gente de los peligros y la pedofilia en Internet. Expliqué que era Flu-AD, el cual fue presentado en Rooted, y como aportábamos nuestro granito a la lucha contra esa lacra. El video pronto estará disponible en YouTube, si no lo está ya...

El Innovation Security Day fue el evento de cierre del año en Telefónica y tuve la suerte de poder hablar junto a David Barroso de FaasT. Este evento si que me puso más nervioso de lo habitual, porque 11Paths presentaba su gama de productos, porque me sentía como un niño con un juguete y porque creo que estamos haciendo cosas increíbles. Todo eso sumado a que se retransmitía en 20 países y que miles de personas seguían el evento... Pero todo salió genial, y de nuevo aprendizaje++.

Flu Project cumplió esta año, 3 años, y desde mi punto de vista llegará el día en el que seguramente acabé toda su actividad como la conocemos a día de hoy, espero que aún quede mucho Flu, pero tenemos que estar preparados para todo. Flu ha crecido mucho más de lo que Juanan y yo pensábamos en un principio, y es difícil de compatibilizar con el día a día laboral. En 2014 seguiremos luchando para que Flu siga creciendo, y que sigamos aportando nuestro punto de vista y nuestro granito de arena al mundo de la seguridad.

Seguramente me deje cosas, pero creo que es suficiente como resumen, por lo que no hay mucho más que contar, que este año ha sido largo, intenso, con gran cantidad de cosas hechas y muchas por hacer en 2014, pero con algo que me quedo en lo profesional es ver como tu jefe habla a otras personas de ti, y cuando tu jefe se llama Chema Alonso... son palabras mayores. 

Pablo.

El límite es tu imaginación

lunes, 30 de diciembre de 2013

Lo mejor del año 2013, por Juan Antonio Calles

Compartir este artículo:
Buenas a todos, Pablo y yo hemos querido finalizar este año 2013 publicando un artículo personal en el que os contaremos desde nuestros puntos de vista cuales han sido los mejores momentos del presente año que a punto está de finalizar. Son muchas las vivencias que nos han abordado en los últimos 12 meses, y es difícil unificar en un solo artículo lo mejor de todas ellas, pero ahora que estoy en mi sofá, con un capuchino en la taza de Flu y un mazapan en la mano, vamos a intentarlo :)

Comenzamos el año con la noticia de que habíamos sido aceptados para dar nuestra primera charla en RootedCon, Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection. No era nuestra primera "grande", pero si una de las más importantes y eso... ¡acojona! La verdad que la investigación que presentamos en Rooted, Pablo y yo, llevó muchas horas (pero que muchas), y fue un enorme placer poder presentarla al mundo en un escenario inmejorable.

Continuamos el año volcandonos (más aún) en la lucha contra los ciberdepredadores, impartiendo mi primera ponencia en conjunto con mi otro "brother" Angelucho, y a la que fuimos invitados por nuestro amigo Maximiliano en Elche (¡un abrazo desde aquí!). Normalmente suelo dar charlas más técnicas, bien a través de mi empresa o bien a través de Flu Project con Pablo, pero hasta el momento no me había estrenado en charlas de concienciación sobre esta delicada temática. Y la verdad que me gustaron tanto las sensaciones que acabé tomando parte en la creación de X1RedMasSegura (pero no adelantemos acontecimientos). En esta charla nos encontramos ante un público diverso, que en su mayoría estaba formado por padres y profesores de la localidad, preocupados por los peligros de la red. En esa charla fue donde me dí cuenta de que hacía falta tirar del carro, cuando una madre preocupada nos decía "¿Y por qué nadie nos había contado esto antes?".

En Marzo, junto a la Rooted, participé en el Homsec, donde tuvimos la oportunidad de hablar mi compañera Mapi y yo de Ciberseguridad. Fue un evento bastante curioso, rodeado de directivos en el que lo que más chocaba es que se subiese alguien al escenario con el Metasploit y algún que otro malware, pero ya sabéis que el alma haxor es diferente :)

A finales de mes arranqué el ciclo de conferencias de Análisis Forense, y que me pedisteis más de uno tras leer nuestra cadena de Análisis Forense para ser un buen CSI. En este ciclo he paseado por algunas ciudades de España hablando de como realizar el análisis forense a PCs, servidores, dispositivos móviles, etc.

En Abril participé con mi compañero de fatigas Mario en las XII Jornadas de Seguridad de la Información de Defensa, que organiza el Ministerio de Defensa. Es el segundo año que me invitan a ir, y en esta ocasión hablamos sobre seguridad en dispositivos móviles. Fue una charla muy orientada a pentesters en la que hablamos de reversing de aplicaciones de iOS y Android, de como saltarse la seguridad de ambas plataformas, de phising y finalmente de análisis forense.

En Mayo, y ahora sí, organizamos las Jornadas X1RedMasSegura, movidos por Angelucho, principal motor de las mismas, y apoyados por grandes amigos como Blanca Tulleuda, Leda, Javiover, Josep Albors, el GDT y tantos otros, que nos permitieron hacer de lo que parecía un sueño, una realidad. Ya os contamos la verdadera e increíble historia de #X1RedMasSegura, y en ella ilustramos como conseguimos hacer todo en un solo mes. 

En Junio participé en el Seminario Internacional sobre los retos de la privacidad: Innovación, derecho y seguridad organizado por la Cátedra Google, en la mesa redonda Lucha contra la ciberdelincuencia y sistemas de interceptación policial. En esta mesa compartí puntos de vista con otros grandes, de distintas ramas, sobre los sistemas de interceptación policial y me sirvió también para desvirtualizar a nuevos amigos y compartir un café rodeado de la mejor gente.

Entre Mayo, Junio y Julio dimos varias entrevistas para el períodico El País, Radio Nacional de España y dos para Radio 3W, y a las que podéis acceder desde los siguientes enlaces:
Tras el parón veraniego continuamos con las charlas. y Flu Project repitió en la No cON Name, esta vez impartiendo Pablo y yo sendos talleres sobre Metasploit y Análisis Forense.

Continuamos el año participando en el evento de nuestros amigos y colaboradores de HighSec, al que no pude asistir, pero Pablo representó el alma de Flu Project, hablando de malware y de FluAD :)

En noviembre participamos también en la Jornada de Seguridad en Internet en la Puebla de Almoradiel que organizó Longinos en su tierra, para concienciar al estilo de X1RedMasSegura, a sus vecinos y amigos. Ha sido uno de los eventos que recuerdo con más cariño por lo bien que nos trató Longinos, su familia y la gente del pueblo. Grandes donde los haya.

Ya finalizando el año se celebraron las Jornadas STIC CCN-CERT, también conocidas entre el mundo hacker como la CCN-CON, en la que tuve el placer de impartir uno de los talleres, relacionado con el análisis forense.

Tampoco quiero olvidarme de las charlas que hemos impartido Pablo y yo en universidades a lo largo del año, como la que dimos en nuestra querida Rey Juan Carlos, donde hablamos de la seguridad en videojuegos.

Como veis ha sido un año muy movido para Flu Project. Con respecto al blog, seguimos con nuestro reto de "una al día", y ya van 3 años de lucha constante por conseguir que Flu Project se convierta en un repositorio de información de interéis en el ámbito de la seguridad.

Por mi parte poco más que decir, simplemente daros las gracias a todos los que habéis estado ahí. Sois muchos los que nos habéis apoyado, cada uno en la medida de sus posibilidades, pero todo apoyo es agradecido. A muchos os debo cenas, copas, cañas (ya he perdido la cuenta), intentaré ir saldando la deuda poco a poco :)

Un fuerte abrazo,

Juanan

domingo, 29 de diciembre de 2013

Informe Flu - 156

Compartir este artículo:

Buenas a todos, como cada domingo compartimos con vosotros nuestros “Enlaces de la semana”: 

Lunes 23 de Diciembre
Martes 24 de Diciembre
Miércoles 25 de Diciembre
Jueves 26 de Diciembre
Viernes 27 de Diciembre
Sábado 28 de Diciembre

Saludos!

sábado, 28 de diciembre de 2013

Hacking WiFi: Entendiendo WPA/WPA2 Personal (Parte 11)

Compartir este artículo:
Después de que el protocolo WEP haya dejado mucho que desear, ya que se puede romper en menos de 5 minutos, decicieron diseñar un protocolo más seguro, el problema era que si hacían algo demasiado sólido se necesitaría un cambio de hardware por parte del cliente por lo que diseñaron algo intermedio primero, que será el WPA (WiFi Protected Acces). 

La Wi-Fi Alliance propuso WPA, que usará TKIP (que está basado en WEP), que no se puede romper tan fácilmente la clave como en WEP. De esta forma no se necesitará que se cambie el hardware, solo actualizar el firmware. 

La opción más sólida que propusieron más tarde fue WPA2 basada en AES, y utilizará CCMP. Para este si que se necesitarían cambios hardware. Ambos tienen edición personal y empresarial. La personal usa PSK, y la empresarial usa Radius. 

Una pregunta que puede que os llevéis haciendo tiempo, es como sabe el cliente si el AP es WEP, WPA o WPA2. Se puede ver en los Beacon Frames que emite el AP, y en los probe response un campo llamado WPA Information Element en donde nos dice el tipo de cifrado y el tipo de autenticación.


Lo más normal es que se sigan estas correspondencias:


Veremos ahora como es la conexión entre un cliente y un AP en WPA con PSK. Para verlo maś en detalle filtraremos las MAC del cliente y del AP:

Filtro Wirehsark: (wlan.addr == 00:1a:2b:89:fa:e3) && (wlan.addr == 38:48:4c:6f:78:bf)



El cliente para conectarse automáticamente a una red WPA/WPA2 lo que hará será mirar en el paquete Probe Response la configuración de WPA para ver el tipo de cifrado y el tipo de autenticación, y si tiene guardada una red con el mismo ESSID y coinciden estas configuraciones, se conectará automaticamente a este. De esta forma podriamos montar un Fake AP a modo de honeypot para que el cliente se conecte a nosotros. 

Una de las mayores diferencias y mejoras entre WEP y WPA es que WPA ya no utilizará claves estáticas para cifrar los paquetes, si no que usará claves dinámicas. La contraseña de la red WiFi será el Passpfrase, a partir de esta obendremos el PSK de 256 bit, ambas estarán también en el AP. 

Una vez el cliente está conectado al AP, este enviará un paquete llamado ANonce con información acerca del método que se usará para cifrar entre otras cosas. Después el cliente generará para la conexión una clave PTK que será la clave dinámica de la que hablábamos. La clave PSK 256 bits también es llamada PMK. El cliente contesta con un paquete que contiene el Snounce y MIC. El que nos importa es MIC que se ha creado a partir del PTK, es decir, que el AP lo descifrará y podrá comprobar que tiene el mismo PTK que el cliente. El tercer paquete que se envia del AP al cliente es el key installation, indicando que se guarde la clave en el cliente. Por ultimo el cliente enviará un paquete ACK al AP y este guardará entonces la clave y así ambos tendrán la misma.


Roberto (@leurian)
Highsec

Renace el Club Deportivo Móstoles

Compartir este artículo:
Buenas a todos, como muchos ya sabréis Pablo y yo nos criamos en Móstoles, un pequeño municipio de 200.000 habitantes del sur de Madrid, conocido no solo por contar con una interesante cantera en el mundo de la seguridad, sino también por contar con el mejor portero del mundo, empanadillas de corte suprema, y otras tantas curiosidades que Google os podrá ilustrar.

Desde que eramos enanos, ambos eramos fan del Club Deportivo Móstoles, el equipo de futbol de nuestra tierra, que desde 1955 nos alegraba los domingos a los vecinos de la localidad.

Por desgracia, a pesar de haber llegado incluso a 2ªB y de haber vivido grandezas como el mítico 4-0 al Real Madrid del año 1997, el club quebró el pasado año 2012 sacudido por las deudas, dejandonos a los Mostoleños sin el campo donde ir a tomar la caña mañanera de los domingos.

Afectados por ello, Pablo y yo echamos algunos cálculos y tras la glamurosa cena de Flu, y los grandes beneficios del Google AdSense con los que pronto nos retiraremos, aún nos ha quedado un buen pico con el que hemos querido apoyar a nuestro equipo. Tras varios meses de papeleos, licencias, y un lavado de cara al campo, por fin podemos anunciar que el Club Deportivo Móstoles vuelve a nacer, ¡patrocinado por Flu Project! Y será inscrito en la temporada 2014-2015 de futbol.

Ya tenemos también la equipación que lucirán los jugadores y que contará con los clásicos colores del equipo, azul y blanco, y el logotipo de Flu Project en la zona central de la camiseta.

Queríamos agradecer también a los donantes anónimos que han posibilitado que el estadio del Móstoles reabra sus puertas.

Un fuerte abrazo, y ¡a ganar!

viernes, 27 de diciembre de 2013

El rincón de HighSec: Cómo vulnerar una VPN - Parte I

Compartir este artículo:
Para ver la serie completa pulsa aquí. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores.
Buenas a todos! Con este post comenzamos una nueva sería que constara de dos partes sobre como es posible comprobar la seguridad y vulnerar una VPN (Virtual Private Network). Para ello haremos uso de la maquina virtual “VulnVPN” que fue realizada por el autor de http://www.rebootuser.com/ y que esta preparada para ser vulnerada. El principal objetivo que se nos plantea es ganar acceso como root al servidor VPN. Me parecía una forma muy practica de aprender como sería posible vulnerar una VPN así que vamos a ver como podría realizarse un pentest.
Antes de empezar lo primero es definir que es una VPN, por lo que aquí os dejo la definición de la Wikipedia, donde podéis encontrar mucha mas info: “Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.”
Actualmente las VPN son muy utilizadas principalmente con empresas, permitiendo esta tecnología que los empleados se conecten desde casa por ejemplo y se encuentren “en la misma red empresarial”, tras conectarse a la VPN.
Una vez hemos visto que es una VPN vamos a descargar la maquina virtual de http://www.rebootuser.com/wp-content/uploads/vulnvpn/VulnVPN.7z
Tras descargarla la descomprimimos:
p7zip -d VulnVPN.7z

Y la abrimos con VMware. La maquina tiene la configuración de red preestablecida así que tendremos que ver como la ajustamos a nuestra red, ya sea cambiando la configuración de la interfaces de VMware o directamente la de nuestra red local. Yo en mi caso utilizo en cada una red tipo 192.168.0.0/24 y la IP de la maquina virtual es 192.168.0.10 por lo que únicamente necesite poner una interfaz en modo Bridge y fue suficiente.
vpn_1

Cuando tengamos la maquina virtual instalada y podamos conectarnos a ella vamos a descargar una serie de paquetes que no vienen instalados mediante el comando:
apt-get install openswan xl2tpd ppp

En caso de darnos algún problema por dependencias podemos hacer:
 "apt-get update && apt-get upgrade" o "apt-get install -f".

Ahora vamos a descargar los archivos necesarios del cliente para conectarse a la VPN de http://www.rebootuser.com/wp-content/uploads/vulnvpn/client.7z y los descomprimimos mediante:
 p7zip -d client.7z

Realizamos los siguientes comandos para meter los ficheros de configuración en sus correspondientes directorios:
root@kali:~/client# ls
ipsec.conf  ipsec.secrets  ppp  start-vpn.sh  xl2tpd
root@kali:~/client# cp ipsec.conf /etc/
root@kali:~/client# cp ipsec.secrets /etc/
root@kali:~/client# cp ppp/options.l2tpd.client /etc/ppp/
root@kali:~/client# cp xl2tpd/xl2tpd.conf /etc/xl2tpd/

Una vez hemos realizado todo estos pasos podemos comenzar a realizar el pentest al servidor VPN. Para ello lo primero que haríamos seria comprobar la red ya sea con nmap o netdiscover de la siguiente forma:
nmap -sP 192.168.0.0/24
netdiscover -r 192.168.0.0/24
vpn_2

Una vez hemos identificado el host, en este caso sabemos que es la maquina virtual, tendríamos que realizar un escaneo de esa IP para comprobar que puertos tiene abiertos y por donde podríamos llevar a cabo la intrusión, para ello realizamos un escaneo con nmap de la siguiente forma:
nmap -A 192.168.0.10
También podríamos escanear todos los puertos por si hubiera alguna sorpresa mediante "nmap -A 192.168.0.0/24 -p1-65355"
vpn_3
vpn_7

Como vemos en el resultado únicamente tiene el puerto 81 abierto. En este puerto no hay nada mas que una web que puso el autor de la VM con alguna información, por lo que lo lógico seria realizar ahora un escaneo de los posibles puertos UDP mediante:
nmap -sU 192.168.0.10
vpn_4

Como vemos en la imagen tiene el puerto 500/udp abierto, este puerto es donde corre el servicio ISAKMP (Internet Security Association and Key Management Protocol) que es un protocolo criptográfico que constituye la base del protocolo de intercambio de claves IKE. Si queréis mas información: http://es.wikipedia.org/wiki/Internet_Security_Association_and_Key_Management_Protocol
Como tiene el puerto abierto vamos a utilizar ike-scan para lograr conseguir el hash que nos permita obtener la clave para conectarnos a la VPN mediante el siguiente comando:
ike-scan -M -A -Pike-hash -d 500 192.168.0.10 -sport 0
vpn_5

Una vez ejecutado y finalizado como vemos en la anterior imagen el programa ike-scan nos genera un archivo donde esta el hash, por lo que ahora deberemos realizar fuerza bruta contra ese hash para lograr conseguir la contraseña que nos permita conectarnos a la VPN. Para ello lo primero tenemos que utilizar un diccionario como puede ser “rockyou” que viene ya en Kali, por lo que lo descomprimimos para poder usarlo de la siguiente manera:
gzip -d /usr/share/wordlists/rockyou.txt.gz

Ahora que ya esta descomprimido vamos a ver si conseguimos sacar la contraseña del hash que hemos obtenido mediante psk-crack:
psk-crack -d /usr/share/wordlists/rockyou.txt ike-hash
vpn_6

Y como vemos en nada de tiempo nos a sacado que la clave es “123456″. Ahora deberemos editar el fichero “/etc/ipsec.secrets” y remplazar “ENTER_PSK_HERE” por “123456″ mediante:
vi /etc/ipsec.secrets
vpn_8
vpn_9

Tras esto, reiniciamos el servicio ipsec:
/etc/init.d/ipsec restart
vpn_10

Iniciamos el servicio xl2tdp en caso de no estar corriendo:
/etc/init.d/xl2tpd start

Como ya tenemos todo configurado nos conectamos a la VPN usando el siguiente comando:
ipsec auto --up vpn

Ejecutamos el script start-vpn.sh para que nos cree la interfaz ppp0 que nos daría acceso a la red interna de la “empresa” de la siguiente manera:
 sh start-vpn.sh

Tras ejecutar el script podemos ejecutar “ifconfig” y vemos que ya tenemos la nueva interfaz de red creada con la correspondiente IP privada asignada.
vpn_11

Ahora vamos a comprobar que mas host hay en la red interna a la que nos hemos conectado tras averiguar la contraseña. Esto lo podemos hacer mediante algún script como vemos a continuación:
for ip in 10.99.99.{1..255}; do ping -c 1 -t 1 $ip > /dev/null && echo “${ip} is up”;
 done
vpn_12

Y hasta aquí llega el post de hoy, en los siguientes seguiremos profundizando mas y viendo otras posibles formas de realizar un pentest a una VPN. Espero que os haya gustado!

Un saludo,

Eduardo – eduardo@highsec.es – @_Hykeos

jueves, 26 de diciembre de 2013

Las tecnologías Triple A (Parte II de III)

Compartir este artículo:
Hoy seguimos con las tecnologías Triple A (Authentication, Authorization and Accounting), donde en el post anterior hablamos de RADIUS y como éste funciona. En el post de hoy hablaremos de DIAMETER y TACACS+, y veremos como han mejorado puntos débiles de RADIUS.

DIAMETER

Diameter nace como la evolución de Radius y las mejoras que presenta se pueden visualizar rápidamente en la siguiente lista: 
  • Utilización de un protocolo fiable en la capa de transporte como es TCP, frente a UDP de RADIUS. 
  • Se utiliza seguridad a través de TLS o IPSEC. 
  • La arquitectura del modelo cambia, ya no es cliente-servidor como RADIUS, y si es Peer to Peer. Además, permite mensajes iniciados desde el servidor y tiene descubrimiento dinámico de peers. 
  • Mejora la compatibilidad del roaming y la notificación de errores.
TACACS+

Este protocolo provee las AAA (Authentication, Authorization y Accounting) para dispositivos Cisco. Es un protocolo propietario de la marca. La Autentificación de los usuarios se puede realizar de 2 maneras: Con la base de datos local del dispositivo o con el servidor TACACS+. El modelo TACACS+ provee funcionalidades adicionales tales como la autorización de comandos específicos según el usuario, además de un registro histórico detallado de los accesos a los dispositivos y los comandos ejecutados.

Si visualizamos en una tabla resumen los tres protocolos podemos ver rápidamente las distintas características de cada uno y sus puntos débiles. 

Comparación
RADIUS
DIAMETER
TACACS+
Protocolo de transporte
UDP
TCP con TLS o IPSEC
TCP
Tipo de modelo
Cliente/Servidor
Peer To Peer
Cliente/Servidor
Mensaje
Solicitud/Respuesta del cliente al servidor
Solicitud/Respuesta de una parte a otra
Solicitud/Respuesta del cliente al servidor
Cifrado de paquetes
Solo contraseñas en las respuestas de acceso. El resto de información puede ser vulnerada.
Todo el cuerpo del paquete
Todo el cuerpo del paquete excepto la cabecera estándar
Algoritmo de cifrado
Secreto compartido con MD5
Secreto compartido con HMAC-MD5
Secreto compartido con MD5
Soporte multiprotocolo
Limitado
Si
Si
Administración de routers
No útil, ya que el usuario no tiene el control del comando
Comandos específicos del vendedor
Dos métodos de control de autorización  (Usuarios y grupos)
Autenticación y Autorización
Combinado en el mismo perfil. Los paquetes contienen ambas informaciones
Independiente
Independiente

miércoles, 25 de diciembre de 2013

¡Feliz Navidad!

Compartir este artículo:
¡Feliz Navidad! Os deseamos que paséis unas felices fiestas rodeados de vuestros familiares y amigos.

Fdo.
El equipo de Flu Project,
Pablo y Juanan

martes, 24 de diciembre de 2013

Resumen al panorama de la seguridad en 2013

Compartir este artículo:
Hoy, día 24 de Diciembre de 2013, queremos felicitaros las fiestas y hablar un poco del mundo de la seguridad en el año 2013. Estamos llegando al final del año y queremos dejaros un buen sabor de boca con todo lo que el mundo de la seguridad ha visto este año. Seguro que nos dejamos noticias interesantes o impactantes, esperamos que las añadáis en los comentarios. Comienza el resumen de Flu Project al 2013.

Sin lugar a la duda, la noticia que más nos ha impactado este año fue la revelación de espionaje por parte de la NSA. En el blog de El lado del mal nos explicaban que era todo eso de PRISM, el acta de patriotismo de USA y todo lo relacionado con la NSA. En esta tónica de noticias aparecieron gran cantidad de situaciones relacionadas con el ciberespionaje de la NSA, como por ejemplo el caso de las embajadas espiadas en la Unión Europea, o el sistema X-Keyscore, sistema de data mining de la NSA. La NSA aceptó los hechos, pero como curiosidad nos queda que dijeran que solo del 1% al 4% del tráfico de Internet había sido intervenido por ellos, mientras que algunos analistas hablan del 96% del tráfico de Internet. Sin duda, ha sido la noticia del año en el ámbito de seguridad mundial, y por ello os recomiendo que leáis mucho sobre ello si tenéis tiempo estas navidades, el ciberespionaje existe y es una realidad. Quizá los países más fuertes son los que antes han llegado a la barrera del ciberespacio y a la inteligencia digital, pero si de algo estoy seguro, es que las guerras en el mundo cada vez serán más digitales y menos físicas, ¿Estaremos entrando en la guerra digital? ¿Llevamos años en guerra?

Para relajarnos un poco hablaremos de uno de los posts que seguro más lectores tuvo en Security by default, habló del post de cómo ganar siempre a mezcladitos. En este post, Lorenzo Martínez, nos explicaba como modificando las peticiones se podía conseguir que la víctima perdiera turno o reasignara partida. Así que cuidado con quién jugáis a mezcladitos, si no queréis acabar desesperados perdiendo continuamente.

Otra de las cosas interesantes, lógicamente desde nuestro punto de vista, es la publicación de una vulnerabilidad encontrada en Zabbix. La vulnerabilidad permitía elevar, de cierta manera, los privilegios en un dominio Microsoft. El movimiento lateral estaba asegurado, mientras que el vertical en un alto porcentaje de posibilidades.

Uno de los nuevos servicios de Eleven Paths, denominado FaasT, el cual conozco muy bien, empezaba a colear allá por Julio como se puede visualizar en este artículo que tuve el placer de publicar en el blog corporativo. FaasT empezaba a andar representando las técnicas de un pentester. Por otro lado, nosotros nos encargamos de hablar del pentesting by design en Flu Project, para que estéis al tanto de esta nueva metodología tan proactiva e interesante.

Para los amantes del exploiting desde Security Art Work os traemos este post, el cual me pareció interesante, sobre todo por la explicación detallada y sencilla que los chicos de Security Art Work siempre aportan. Este año de este blog me quedo con la resolución al ejercicio Heap 03 de Exploit-Exercises. Como aporte extra decir que este blog siempre ha tenido mi atención por el nivel técnico y de presentación que siempre aportan a su contenido, totalmente recomendado. Para los que queráis empezar en el mundo del exploiting, os recomiendo este libro: Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.

No me puedo olvidar de HackPlayers, encabezado por Vicente, siempre proporcionándonos horas y horas de lecturas interesantes y prácticas. Uno de los artículos que más me gustó este año fue el de como evadir un portal cautivo mediante un túnel DNS, escrito por Vicente. Flu Project siempre ha tenido una gran relación con este blog, incluso conociéndonos en la antigua, y mi querida, Informática 64, un viernes por la tarde ;)

Otro blog del que no me puedo olvidar en este resumen breve, pero intenso de la seguridad, es de pentester.es, el blog de José Selvi. Tuve la suerte de coincidir con José en León, en el ENISE 7, y fue un honor y un placer para mí compartir mesa redonda con él. Cada entrada que sale es una fuente de conocimiento, y por ello, ha sido complejo elegir una, por lo que me quedaré con dos, por un lado por ser una herramienta que he utilizado bastante, me quedo con el estudio del nuevo meterpreter para Android. Por otro lado, me quedo con la serie de SQL Injection hasta la cocina – Oracle.

También quiero recordar los 7 años de DaboBlog, que ahora mismo está a unos días de los 8 años. Tuve el placer de desvirtualizar a Dabo en el ENISE 7, también tuve la suerte de coincidir con él en la mesa redonda, y es una persona que no defrauda a nadie, un tio sincero, que va de frente y eso siempre es de premiar. Dabo, gracias por acercarme al tren, aunque eso hiciera que casi no lo cogiera a tiempo ;) Y que sean muchos más años de DaboBlog!

El nacimiento de HighSec, un espacio llevado por Roberto y Eduardo, el cual me ha tocado de cerca. Una comunidad muy interesante, la cual parece tener vida para años y años, supongo que tomará el testigo de otros muchos que han ido aportando su granito al mundo de la seguridad informática en España. De ellos me quiero quedar las ganas e iniciativas para comerse el mundo, ánimo!

En lo que a libros se refiere no me quiero olvidar de mi gran amigo, el ninja más famoso del ámbito mundial en seguridad, Metasploit para Pentesters, el cual se encuentra en segunda edición (me pilló muy por sorpresa, grata sorpresa). Aunque, uno que también me ilusiona mucho, y creo que será un imprescindible para la gente en 2014, es el reciente libro de la FOCA y la liberación de la FOCA Final Version por parte de 11Paths.

En Flu Project ha sido nuestro tercer año y nos vamos haciendo mayores, pero creo que aún hay cuerda, y nos gustaría dejaros algunas noticias interesantes que hemos tenido este año publicadas por nosotros:
Por último, y ya que soy parte de Eleven Paths, deciros que Latch será uno de los productos del 2014. Será imprescindible para cualquier usuario y con la que lograremos acercar el mundo de la seguridad a cualquier usuario, sea cual sea su conocimiento. He aquí la magia de la informática y lo importante de ello, todo el mundo la usa y la necesita, nosotros tenemos que hacer que la informática sea lo más sencillo para todos, manteniendo la seguridad.

Sé que hay miles de noticias interesantes que nos dejamos, pero hoy hemos querido recordaros éstas. Recordad, estas navidades mucha familia, amigos, mucho vino, cuidado con la carne y sobretodo, recordad tapar la webcam o si no… poneros sexys!

lunes, 23 de diciembre de 2013

Las tecnologías Triple A (Parte I de III)

Compartir este artículo:
Hoy hablaremos de las tecnologías triple A, y las diferencias entre algunas de ellas. En primer lugar, y en este post hablaremos de Radius. Mientras que en sucesivos posts trataremos a Diameter y Tacacs+, para finalizar con una comparativa. 

Radius

Este protocolo permite distribuir el acceso remoto seguro a redes y a servicios de red que no tienen autorización de acceso. El protocolo se divide en tres componentes diferenciados:

-      Utiliza un servicio no fiable UDP en su capa de transporte. Este hecho es una desventaja clara respecto a los otros protocolos que estudiamos en este ejercicio.
-         Un servidor.
-         Un cliente.

El servidor se ejecuta en un ordenador central, mientras que los clientes se encuentran distribuidos por la red. Un NAS, Network Access Server opera como un cliente RADIUS. El cliente es responsable de pasarle la información de usuario al servidor, y después actuar sobre la respuesta que le proporciona el servidor. El servidor se encarga de recibir las peticiones de usuarios, autenticar a los usuarios y devolver la información de configuración para ofrecer el servicio al usuario final.

Las transacciones entre el cliente y el servidor RADIUS (no confundir con los clientes finales, al cliente NAS) deben ir autenticadas usadas una clave compartida o secreto, el cual no es enviado nunca por la red. Las contraseñas de usuario son cifradas entre el cliente y el servidor RADIUS. De este modo se evita que se pueda hacer snooping o sniffing en una red insegura.

Los servidores RADIUS soportan bastantes métodos de autenticación de usuarios. Por ejemplo, PPP, PAP, CHAP, Login UNIX, etcétera. El dar tanto soporte a este tipo de métodos es algo a favor de RADIUS.

El resumen de RADIUS es el siguiente:

RADIUS
UDP
Cliente/Servidor
Solicitud/Respuesta del cliente al servidor
Solo contraseñas en las respuestas de acceso. El resto de información puede ser vulnerada.
Secreto compartido con MD5
Limitado
No útil, ya que el usuario no tiene el control del comando
Combinado en el mismo perfil. Los paquetes contienen ambas informaciones

En el próximo artículo trataremos de DIAMETER y TACACS+, interesantes soluciones para quienes quieran mejorar RADIUS.